sommaire SYSTÈMES D INFORMATION MUMÉRIQUE - GESTION DES STIC SCIENCES ET TECHNOLOGIES INFORMATIQUES RÉSEAUX ET TÉLÉCOMS

Dimension: px
Commencer à balayer dès la page:

Download "sommaire SYSTÈMES D INFORMATION MUMÉRIQUE - GESTION DES STIC SCIENCES ET TECHNOLOGIES INFORMATIQUES RÉSEAUX ET TÉLÉCOMS"

Transcription

1 sommaire SYSTÈMES D INFORMATION 2 MUMÉRIQUE - GESTION DES STIC 8 SCIENCES ET TECHNOLOGIES INFORMATIQUES 11 RÉSEAUX ET TÉLÉCOMS 27 PUBLICATIONS ISTE (ouvrages en anglais) 35 Index des auteurs et titres 38 Bon de commande

2 SYSTÈMES D INFORMATION Management de la sécurité du SI BOULET P. Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir la politique de sécurité des entreprises et de donner au RSSI (responsable de la sécurité du système d information) un plus grand pouvoir sur l ensemble du système informatique. Après une analyse des différentes menaces pesant sur le SI et de leurs conséquences sur l entreprise, Management de la sécurité du SI détaille les contraintes réglementaires à prendre en compte et présente les normes de sécurité et les méthodes d analyse des risques à la disposition du RSSI. Cet ouvrage expose ensuite les moyens et outils indispensables ou envisageables à la sécurisation des différentes briques du SI (infrastructures, données, applications, accès, échanges). Les actions courantes et quotidiennes du RSSI sont également traitées ainsi que la mise en œuvre du plan de secours auquel il doit être associé. Introduction. Notions fondamentales. Sécurité informatique et législation. La politique de sécurité. La sécurisation des infrastructures. La sécurisation des données et des applications. La sécurisation des accès. La sécurisation des échanges. Manager la sécurité informatique au quotidien. Le plan de secours. Conclusion. Annexe 1. La cryptologie. Annexe 2. L authentification. Glossaire. Index. 246 p., 16 x 24, 2007 ISBN : , 45 L information non structurée dans l entreprise - Usages et outils GARNIER A. À l heure où Internet est omniprésent, où les moteurs de recherche symbolisent une des formes les plus abouties de l optimisation de l information non structurée, c est un enjeu majeur que de basculer dans le nouveau monde informationnel. Il est désormais devenu incontournable de pouvoir bénéficier de ce nouveau relais de croissance. Cet ouvrage dresse un panorama complet des outils actuels et des usages. Nourri des cas les plus récents, il traite de manière pratique, à travers de nombreux exemples issus de l industrie ou du service, des pistes concrètes pour les dirigeants et les managers pour réussir cette mutation au sein des grandes entreprises comme des PME. La démarche de mise en œuvre ainsi que les meilleures pratiques sont présentées secteur par secteur, fonction par fonction. Préface de Jean-François PÉPIN. Introduction. L information non structurée : grand défi de notre temps. Guide de lecture. Situation informationnelle : le grand bazar organisé! Usages dans la sphère privée et publique. Les outils génériques. Usages dans l entreprise. Un même besoin pour toutes les entreprises. Exemples de projets par métiers et secteurs. Les sources d information. Des outils selon les usages : les outils individuels. Des outils selon les usages : les outils collectifs. Comment choisir un outil? Le non structuré : relais de croissance pour le système d information. Conclusion. Annexes. Glossaire. Index. Bibliographie. 260 p., 16 x 24, 2007 ISBN : , 55 Maîtrise d ouvrage et ERP Processus logistiques, comptables et financiers DHERMENT-FÉRÈRE I. Le déploiement des progiciels de gestion (ERP) implique une refonte totale des tâches et procédures de l entreprise. Dans ce contexte de changements, les business analysts sont chargés d apporter au client du projet leur expertise, la maîtrise d ouvrage : ils doivent être en mesure de «traduire» les besoins fonctionnels aux informaticiens afin d instaurer avec eux un dialogue constructif. En réunissant les deux dimensions processus et ERP, Maîtrise d ouvrage et ERP a pour ambition de donner des outils à tous ceux qui exercent une fonction dans la maîtrise d ouvrage. Il tente ainsi de répondre aux questions suivantes : quels sont les processus de l entreprise? Comment sont-ils modélisés? Comment se traduisent-ils concrètement sur l ERP? Fruit de l expérience de son auteur, cet ouvrage se veut pratique et proche du terrain. Il s appuie sur de nombreux exemples et donne des termes de vocabulaire en français et en anglais afin de refléter le contexte international des projets La guerre de l information Collection finance, gestion, management, dirigée par Jean-Marie Doublet VENTRE D. Avant-propos. Introduction. Définition des concepts. L environnement des processus : flux, projet, ERP. Les processus logistiques et financiers. De la comptabilité à la consolidation : le processus «Accounting to Reporting». Le processus «Costing» : l évaluation des coûts standard. Le processus «Costing» : la valorisation des stocks. et encours et les étapes du processus. Une illustration des processus logistiques : de la fabrication à la vente des cartes à puce. Les caractéristiques liées à la fabrication et à la vente. des cartes à puce. Analyse du processus lié à la fabrication et à la vente des cartes à puce. Les manipulations à réaliser sous Oracle Applications. concernant la facturation. Une illustration des processus comptables : réaliser une consolidation sur l ERP «Oracle Applications». L environnement de la consolidation : «Cost Centers» et principes de consolidation. Effectuer une consolidation sur Oracle Applications. Conclusion.. Annexes. Lexique.. Index. 298 p., 16 x 24, 2007 ISBN : , 65 Les technologies de l'information ont contribué à la création de nouveaux modes de vie ainsi qu à la naissance de développements stratégiques modernes. Comment peut-on tirer avantage de l information et des technologies de l information pour prendre le dessus sur ses adversaires? Comment les technologies de l information peuvent-elles devenir des armes? Cet ouvrage analyse le concept de «guerre de l information» et ses multiples composantes. Il identifie les acteurs, les enjeux, les stratégies possibles et les menaces en observant ses manifestations et ses formulations diverses aux États-Unis, en Chine, en Inde, au Japon, en Russie et à Singapour. Introduction. Les États-Unis et la guerre de l information. La Chine et la guerre de l information. L Inde et la guerre de l information. Le Japon et la guerre de l information. La Russie et la guerre de l information. Singapour et la guerre de l information. Identifier agresseurs et actes d agression. Un droit pour la guerre de l information? Conclusion. Bibliographie. Liste des principales abréviations. Index. 290 p., 16 x 24, 2007 ISBN : ,

3 Stratégie appliquée à l audit des SI OSSAD, MERISE, AXIAL, MDA, UML, IDEFO, MEHARI, MELISA, MARION CARLIER A. Les systèmes d information jouent désormais un rôle fondamental dans la croissance des entreprises. Cette troisième édition revue et augmentée propose un vaste panorama des méthodes et des outils conçus pour en réaliser l implantation et l utilisation. Les méthodes d analyse d organisation par les processus (OSSAD), de conception (MERISE, AXIAL), de spécification fonctionnelle (IDEF0, SART), de sécurisation (MEHARI, MARION, MELISA) et de développement (MDA, UML) sont analysées et évaluées sous les divers aspects des besoins de l évolution des systèmes d information dans les entreprises. L ensemble de ces techniques est illustré par plusieurs cas concrets. Ces exemples apportent une connaissance pratique sur la nouvelle architecture logicielle et matérielle, les mutations des structures, et l analyse des performances des systèmes (QNAP2). Introduction. Les méthodes, les techniques et les outils. Services et domaines des systèmes d information. Perception des systèmes d information. Spécification et conception des systèmes d information, la méthode OSSAD. Spécification des systèmes, la méthode IDEFO. Conception des systèmes d information, la méthode MERISE. Spécification et conception des systèmes d information, le language UML. Conception des systèmes d information, la méthode AXIAL. Métamodèles des systèmes d information, la démarche MDA. Sécurité des systèmes d information, la méthode MEHARI. Le cas de la gestion des Assemblées. Environnement de développement des assureurs. Le cas de l entreprise Sécurité. Le cas de l entreprise Alarme. Le cas de l entreprise Réseau. Le cas de l entreprise Système. Les outils pour l audit des systèmes d information. Les opportunités des systèmes d information. Terminologie. Index. Bibliographie. 432 p, 16 x 24, 3 e éd.revue et augmentée, 2006 ISBN : , 95 La gouvernance de l évolution du SI LE ROUX B., PAUMIER J. La gouvernance du SI se compose de la gouvernance des opérations qui a pour objectif un système d information (SI) performant, mais aussi de la gouvernance de l évolution qui vise à construire un SI aligné et agile. La gouvernance de l évolution vise à fédérer l urbanisation du SI et la maîtrise des investissements. Pour ce faire, quatre dimensions sont mises en relation : le plan d urbanisme, le schéma directeur, la gestion de portefeuille et la gestion de programmes. Elle permet également une compréhension originale des rôles des acteurs, maîtrises d ouvrage et maîtrises d œuvre. Elle propose enfin une vision rénovée du Schéma Directeur des Systèmes d Information (SDSI), qui constitue la mise en œuvre pratique d une réelle gouvernance de l évolution du SI. Quels sont l objectif et l apport principal de cet ouvrage? À qui s adresse cet ouvrage et comment est-il construit? Gouvernance de l évolution du SI. Stratégie du SI et gouvernance de l évolution. De l urbanification à l urbanisme. La valeur du système d information. Mettre en œuvre la gouvernance de l évolution du SI. Acteurs de la gouvernance. Construire le plan d urbanisme. La gouvernance du schéma directeur. La gouvernance de l investissement. Conclusion. Bibliographie. Index. 216 p., 16 x 24, 2006 ISBN : , 50 Systèmes décisionnels et pilotage de la performance MOLLARD D. Management de la qualité pour la maîtrise du SI ITIL, SPiCE, CMMi, CObIT, ISO 17799, BS 7799, MDA, Six Sigma et IT Gouvernance CARLIER A. Cet ouvrage analyse les principes de construction d un système d information décisionnel (SID) pour le pilotage de la performance en proposant un modèle d architecture : datawarehouse et datamarts modélisés en étoile, Operational Data Store, cubes et tableaux de bord diffusés via le Web. Il détaille la conception des systèmes d alimentation, de stockage et de restitution en intégrant la gestion de la qualité des données, la validation du SID et la gestion de ses évolutions. Il s adresse aux responsables de projets et architectes de systèmes décisionnels et propose une application de ces principes à la gouvernance des systèmes d information (GSI). Prise de décision et système d information. Prise de décision, contrôle de gestion et pilotage de la performance. Indicateurs et tableaux de bord. Principes de mise en place d un SID pour le contrôle de gestion. L architecture du système d information décisionnel (SID). Éléments de choix d architecture. Un modèle d architecture des SID et ses composants. Utilisation du modèle pour l implantation des processus. Principes de construction des SID pour le contrôle de gestion. La construction du système d alimentation. La construction du système de stockage. La construction du système de restitution. Application à la gouvernance des systèmes d information (GSI). La gouvernance des systèmes d information. Méthodes, indicateurs et tableaux de bord pour la GSI. Mise en œuvre d un SID pour la GSI. Conclusion. Références bibliographiques. Glossaire. 260 p., 16 x 24, 2006 ISBN : , 55 Les nouvelles démarches qualité ITIL, SPiCE, CMMi, CObIT, ISO 17799, BS 7799, MDA, Six Sigma et IT Gouvernance assurent la maîtrise du Système d Information (SI) en remplacement ou en complément des normes ISO 9000/9001. Ces nouvelles démarches prennent en compte le point de vue des utilisateurs comme celui des analystes et concepteurs. La mise en relation des processus qualité avec la gouvernance et les indicateurs balanced scorecard améliore la stratégie de développement du SI. Cet ouvrage met en évidence les analyses faites grâce au processus métiers, par activité et par contrainte d application des organisations. Il s intéresse, indépendamment des technologies employées, à la certification et au suivi des démarches ainsi qu à leur pertinence dans la maîtrise du SI. De nombreux exemples, au travers de l entreprise virtuelle Qualitec, illustrent l application des démarches qualité aux entreprises (PME, PMI, administrations, organismes, etc.). Les outils qualité venant en complément des démarches sont présentés par thèmes. Introduction. La démarche qualité dans les systèmes d information. Historique qualité dans les systèmes d information. Management qualité dans les systèmes d information. Gouvernance qualité des systèmes d information. Les normes ISO 9000, ISO La démarche ITIL. La démarche CobiT. La démarche CMMi. La démarche ISO La démarche MDA. La démarche Six Sigma. La démarche SPiCE. Les points forts des nouvelles démarches qualité. Les outils qualité dans les démarches. Conclusion. Annexes. Glossaire. Liste des sigles. Bibliographie. 368 p., 16 x 24, 2006 ISBN : ,

4 6 La recherche d information en entreprise BALMISSE G. Cet ouvrage analyse, avec une mise en avant de la problématique de pertinence, les trois aspects fondamentaux de la recherche d information que sont les besoins des collaborateurs, l organisation de l information et les technologies utilisées. Il présente également les dernières évolutions et tendances technologiques qui feront partie intégrante des solutions de recherche d information de demain : classifications à facettes, recherche collaborative ou le social bookmarking. Cet ouvrage s adresse aux étudiants, aux chercheurs ainsi qu à l ensemble des professionnels susceptibles d être impliqués dans un projet de recherche d information en entreprise. Ils y trouveront de nombreux conseils pratiques et des outils opérationnels tels que le modèle d aide au benchmarking et les questionnaires de satisfaction. Introduction. La recherche d information en entreprise. Qu est-ce que la recherche d information en entreprise? De la stratégie de recherche d information aux besoins des collaborateurs. De l importance de l organisation de l information. Technologies de recherche d information et pertinence. Plate-forme de recherche d information. La pertinence en question. Deux approches complémentaires pour améliorer la pertinence. Mise en œuvre d un service de recherche d information en entreprise. Organisation et cadrage d un projet de recherche d information en entreprise. Choix d une solution de recherche d information. Éléments pour la mise en œuvre et le suivi. Conclusion. Annexes. Bibliographie. 280 p., 16 x 24, 2007 ISBN : , 65 L impossible conduite du projet de SI Des syndromes d échec aux clés du succès QUAN D. Introduction. Projet possible ou impossible? Ces nouvelles cathédrales que l'on cherche à construire. Quand le succès ou l'échec est programmé dans les gènes. Quand il n'y a plus de temps au temps! Quand la technologie aide ou n'aide pas. Quand les femmes, les hommes et l'organisation s'en mêlent. Quand il faut quand même avancer. Quelques mots de conclusion. Bibliographie. Index. 192 p., 16 x 24, 2006 ISBN : , 40 De la stratégie business aux systèmes d information L entreprise et son écosystème MANDEL R. L écosystème et sa géographie. Des repères pour l entreprise. Se donner une vision durable. Révéler la géographie de l écosystème. Un modèle d architecture d entreprise. La démarche. Modéliser l'entreprise. Les modèles typiques. Les fonctions support et de pilotage et diffusion de la fonction informatique au sein de l entreprise. Modéliser les activités économiques. Configurer le modèle de l entreprise. Aligner business, processus, organisation et systèmes d information. Du Business aux processus. La synergie «processus-systèmes d information». Urbanisme des SI et alignement stratégique. Conclusions. Construire sur des fondamentaux. Annexes. Terminologie. Méta-modèle. Conventions de représentation graphique. Principes fondateurs du modèle «trame business». Bibliographie. 290 p., 16 x 24, 2006 ISBN : , 65 7 Numéros spéciaux de la revue RSTI - Ingénierie des systèmes d information Recherche d information dans les systèmes d information avancés LAURENT D. (Sous la dir. de) Vol n 1/2007 Éditorial. Découverte de services basée sur leurs protocoles de conversation. Un modèle de classement de services par contribution et utilité. Algorithmes de notification pour bibliothèques numériques. Préservation de la vie privée. Recherche de motifs séquentiels dans des bases de données distribuées. 110 p., 16 x 24, 2007 ISBN : , 67 Métadonnées et nouveaux SI SÈDES F. (Sous la dir. de) Vol. 12, n 2/2007 Éditorial. Métadonnées et XML. Des standards efficients de l environnement numérique. Métadonnées et conservation du numérique. Quels enjeux? Quels besoins? Approche pour l adaptation de l interrogation de documents semi-structurés. Vers l interopérabilité des modèles de localisation géométrique et sémantique au travers de l utilisation de métadonnées. Métadonnées spatiotemporelles temps réel. Sémantique et modélisation de scènes 3D 2. A metadata-driven geographic data mediator. 164 p., 16 x 24, 2007 ISBN : , 67 Élaboration des entrepôts de données MÉTAIS E., ZURFLUH G. (Sous la dir. de) Vol n 6/2006 Cubes convexes. Matérialisation de vues dans les entrepôts de données. Une approche dynamique. Sélection de schéma de fragmentation horizontale dans les entrepôts de données. Formalisation et algorithmes. Documenter l alignement d un ED avec la stratégie d entreprise en vue de mieux satisfaire les exigences des décideurs. Traitements à l origine des systèmes d information décisionnels. Catégorisation et formalisation des traitements à l origine des SID. 144 p., 16 x 24, 2007 ISBN : , 65 RSTI-ISI - Ingénierie des systèmes d information Rédacteur en chef : André Flory Volume 13, 2008, 6 numéros par an - ISSN Tarifs abonnements 2008 On line : 376 Papier : Union européenne + Suisse : 376 Autres pays : 429 Papier + on line : Union européenne + Suisse : 470 Autres pays : 523 web : 7

5 NUMÉRIQUE - GESTION DES STIC Humanités numériques Série Cognition et traitement de l'information (traité IC2), dirigée par Jean-Marie Pierrel BROSSAUD C., REBER B. (Coord.) Humanités numériques est un ouvrage interdisciplinaire qui évalue les enjeux socio-techniques des technologies de l information et de la communication (TIC), notamment Internet, au cœur de la société de la connaissance. Ses deux volumes abordent neuf grandes questions, traitées de concert par les sciences humaines et sociales (SHS) et les sciences et technologies de l information et de la communication (STIC) : le temps, l espace, les réseaux, la textualité et l hypertextualité, l interprétation, la coopération, le politique, la socio-informatique et la publicisation des sciences. Plus radicalement, ce traité explicite les choix méthodologiques et théoriques des SHS et des STIC qui sont faits pour y répondre. De même, il précise en quoi les TIC modifient ces deux types de sciences, et montre que les concepts et les techniques ne sont pas aussi étrangers les uns par rapport aux autres. Volume 1 : Nouvelles technologies cognitives et épistémologie Préface. La nouvelle fabrique des SHS. Introduction. Les tic peuvent-elles dire l histoire? Éléments pour une historiographie digitale. À la recherche du temps réel ou l Homme confronté au désir et au devoir de vitesse. La narrativité face à la temporalité : le traitement informatisé des histoires. Comment se repérer dans l espace des TIC? Les cartes virtuelles servent-elles à s orienter? De la négation du territoire au géocyberespace : vers une approche intégrée de la relation entre espace et TIC. Faire la cartographie de l espace public sur le web à l aide d Issuecrawler. Les TIC : un monde de réseaux? Métrologie des réseaux de l internet. Les réseaux de relations sur Internet : un objet de recherche pour l informatique et les sciences sociales. Analyse des réseaux hétérogènes : le projet ReseauLu. traitements informatisés des discours et hyperdocuments : quelles conséquences méthodologiques? L hypertexte, une technologie intellectuelle à l ère de la complexité. Petite histoire des ressources logicielles au service de la sociologie qualitative. Peuples des eaux, gens des îles : hypertexte et peuples sans écriture. Les tic pour soutenir le pluralisme des interprétations. Web sémantique et ontologies. Interrelations entre types d analyses et types d interprétations. Pluralisme et pluralité des interprétations. Postface. Informatique et humanités. Index. 292 p., 16 x 24, 2007, relié ISBN : , 95 Usages et pratiques dans les bibliothèques numériques Série Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet PAPY F. (Sous la dir.de) Dans les systèmes d informations instrumentés par les TIC, les usages et les pratiques révèlent des phénomènes complexes que construisent les processus cognitifs des utilisateurs, les principes fonctionnels des dispositifs technodocumentaires et les visées organisatrices des concepteurs. Cet ouvrage rassemble des contributions de natures différentes autour de problématiques liées aux usages et aux pratiques dans les bibliothèques numériques. Chercheurs en psychologie, en ergonomie, en sciences de l information et en informatique, professionnels de l information et responsables de services institutionnels se trouvent associés pour communiquer, et finalement partager, leurs analyses à différents degrés et sous différents angles, des usages planifiés, espérés, pressentis, constatés, originaux ou en genèse de ces dispositifs techno-documentaires qui construisent la Société de l Information émergente. Normes ergonomiques et usages des bibliothèques numériques. Interaction 3D pour les bibliothèques numériques. Un système d information documentaire à l université, fédération des ressources et personnalisation des services : de l idéal du projet à la réalité des usages. L usager face à la bibliothèque numérique : l expérience du portail d information scientifique de l Institut Pasteur. Les collections numériques, le développement dans la continuité. L esprit du numérique : bibliothèques numériques et démocratie. L utilisation de facettes pour la classification et l accès aux ressources numériques : proposition et exemple. PERSEE : programme de valorisation des collections de revues francophones en sciences humaines et sociales mis en œuvre par le ministère de l Éducation nationale de l enseignement supérieur et de la recherche. De l argentique au numérique : adapter l offre audiovisuelle scientifique à l ère d Internet. Les stratégies de recherche documentaire des étudiants, entre attentes institutionnelles et pratiques réelles. Enjeux et perspectives de la visualisation heuristique pour les catalogues en ligne. Comportements et stratégies des utilisateurs dans les bibliothèques numériques : l apport de l ergonomie. L écriture en réseaux d un document numérique de l analyse de discours aux processus collaboratifs. L évolution du rôle des bibliothécaires et documentalistes dans le cadre de la bibliothèque numérique. Le professionnel de l IST dans la bibliothèque numérique, une espèce en danger? Document numérique : création collective et nouvelles formes de régulation. Les bibliothèques numériques : l édition juridique online au service de l infomédiation. Index. 364 p., 16 x 24, 2007, relié ISBN : , 85 Numéro spécial de la revue Document numérique 8 Volume 2 : Socio-informatique et démocratie cognitive La nouvelle fabrique des SHS. Introduction. Coopérer à distance? Une théorisation communicationnelle et documentaire des TIC. La connaissance distribuée par les TIC : comment les réseaux de communication modifient-ils les réseaux épistémiques? Vers de nouveaux liens entre SHS et informatique : le projet CoolDev.Vers une vie politique et une citoyenneté renouvelées. Le vote électronique et la sécurité informatique. Politisation d'espaces sociotechniques de cognition collective : la pratique des wikis publics. Se concerter à l'aide d'un système multi-agents.une socio-informatique est-elle possible? Éléments pour une socio-informatique. Limites de l'informatisation des sciences de l'homme et de la société. Internet dans le processus de recueil et de diffusion des données. Publiciser les sciences au moyen des TIC? Du concept à l'outil : penser et instrumenter l'édition numérique de revues savantes. Conclusion. Postface. Informatique et humanités. Index. 240 p., 16 x 24, 2007, relié ISBN : , 70 Les 2 volumes groupés ISBN : , 150 Fontes numériques ANDRÉ J., HARALAMBOUS Y. (Sous la dir. de) Vol. 9 - n 3-4/2006 Présentation. Emulation of Adobe CID Ressources by CJK True Type Fonts. Encodings in Legacy Khmer True Type Fonts. Krening of Positionning Using Spacer Glyphs. Rendu de polices sur écrans à cristaux liquides. Systèmes typographiques intelligents et souples.une méthode basée sur les polices Multiple Masterpour mettre à l échelle des glyphes sans en changer les caractéristiques de trait. Fontes intelligentes, textèmes et typographie dynamique. Polices actives, polices réactives. 236 p., 16 x 24, 2007 ISBN : , 95 web : 9

6 10 Mutation des STIC - Acteurs, ressources et activités Série Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet VIALLE P. (Sous la dir. de) Sous l'effet combiné de la globalisation, de la libéralisation et de la convergence, le secteur des TIC et des services s'appuyant sur les TIC (STIC) est en pleine mutation. Les différents acteurs, d'origines diverses et suivant leurs trajectoires spécifiques, abordent les marchés avec un foisonnement d'offres diversifiées, alors que de nouveaux acteurs influents apparaissent dans les économies émergentes comme celle de la Chine. Les différentes contributions de ce traité analysent comment, en déployant leurs actifs relationnels, en redéfinissant les frontières de leur organisation, en se positionnant dans les réseaux globaux, et en construisant de nouveaux business models, les firmes cherchent à se positionner dans cet environnement dynamique. La dimension relationnelle et coopérative devient cruciale dans des systèmes industriels organisés en réseaux, au sein desquels les firmes doivent savamment doser et combiner les dimensions contrôle, et ouverture de leurs stratégies. Introduction. Les firmes en quête de compétitivité : stratégies relationnelles, redéfinition des frontières et nouveaux modèles économiques. Le rôle des stratégies et des actifs relationnels. Lancement, adoption et usage de nouveaux services : le cas de l'internet sans fil dans les aéroports. L'émergence de nouveaux acteurs : IBM-Lenovo. Les modèles économiques du secteur des TIC. Mutations sectorielles : transformation des chaînes de valeur, nouvelles formes de coopération et émergence de nouveaux acteurs. L'impact du numérique sur la filière de la musique enregistrée. L'évolution des chaînes de valeur dans l'industrie des jeux vidéo. Le développement d'une concurrence multiforme pour la VOD en France. L'émergence de nouveaux acteurs : le cas de la Chine. Le rôle des dimensions ouverture et contrôle dans la stratégie des firmes : propriété intellectuelle, coalitions et écosystèmes d'affaires. Des stratégies collectives aux écosystèmes d'affaires. Le développement d'un écosystème d'affaires : le cas d'amazon.com - T. ISCKIA. Génération et sélection des innovations : le cas des standards mobiles numériques en Europe et dans trois marchés-clés asiatiques. Licences informatiques, régime d'appropriabilité et stratégies d'ouverture des éditeurs de logiciels : le cas de Sun Microsystems. Index. e-learning et santé - De la recherche au terrain Série Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet 398 p., 16 x 24, 2007, relié ISBN : , 95 DUSSART C., PETIT C. (Sous la dir. de) L ouvrage traite, avec l aide de scientifiques expérimentés, les points suivants : l architecture d une plateforme pédagogique, les types de plateforme pédagogique, les universités virtuelles, la conception d un module de formation à distance et les normes existantes, les nouvelles approches pédagogiques, les réalisations en e-learning dans le domaine de la santé, le financement d un projet e-learning, les références pour approfondir certains points. Il s adresse aux chercheurs, aux enseignants notamment du domaine de la santé et de la santé humanitaire, aux concepteurs de cours, responsables de formation et à ceux qui veulent comprendre les évolutions probables des techniques d enseignement. Préface. Introduction : e-learning et santé. Naissance d'une plateforme e-learning : dix ans de e-learning dans une université de masse. Apprendre à se former sur le web : les sites pédagogiques. Universités virtuelles, universités numérique. Conception de contenu numérique pour l'e-learning. E-learning aux hospices civils de Lyon : une technique au service d'une politique. Scénarios d'apprentissage collaboratif en sciences de l'éducation. Des usages pour les formations en santé. Évaluation externe. Expériences d'enseignement à distance dans un réseau méditerranéen en santé publique EMHIS. E-learning : une solution pour le service de santé des armées. Financement d'un projet e-learning en santé. Conclusion. Bibliographie. Glossaire. 320 p., 16 x 24, 2007, relié ISBN : , 95 SCIENCES ET TECHNOLOGIES INFORMATIQUES Informatique diffuse Des concepts à la réalité Collection Informatique, dirigée par Jean-Charles Pomerol BANÂTRE M., BRYCE C., COUDERC P., WEIS F. L informatique diffuse a pour objectif de rendre notre environnement plus intelligent, en assistant implicitement les individus dans leur vie quotidienne. Les objets de la vie courante sont «étendus», en les couplant étroitement avec des moyens de calculs et de communications sans fil. Cet ouvrage est le résultat de la longue expérience de recherche des auteurs dans ce domaine. Il analyse les raisons de l émergence de l informatique diffuse, met en avant les principaux concepts qui y sont rattachés et présente les problèmes de sécurité qui en découlent. Il s intéresse aussi à la mise en œuvre de deux caractéristiques essentielles que doivent supporter les environnements d exécution des applications de l informatique diffuse : le «spontané» et «l implicite», ce qui conduit à la proposition des systèmes purement diffus. Introduction. Étude de cas. Émergence de l informatique diffuse. Concepts. Les systèmes purement diffus. Découverte et reflet du voisinage physique. Bases de données de proximité. «Glanage» opportuniste au sein du web de proximité. Programmation spatiale. Sécurité des systèmes diffus. Conclusion. 204 p., 16 x 24, 2007 ISBN : , 50 La sécurité informatique Réponses techniques, organisationnelles et juridiques Collection management et informatique, dirigée par Nicolas Manson CALÉ S., TOUITOU P. La sécurité informatique comprend tout à la fois la protection technique juridique du système, des informations et des œuvres qui y sont stockées, ainsi que celle des individus dont les données personnelles sont traitées. Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cet ouvrage adopte au contraire une approche globale résolument novatrice de la sécurité informatique, proposant des solutions éprouvées prenant en compte aussi bien des technologies les plus récentes, que les dernières dispositions légales et jurisprudentielles, ainsi qu une méthodologie organisationnelle internationalement reconnue. Introduction. La problématique de la sécurité. Les partenaires de l entreprise. Les différents types de menaces et vulnérabiltés. Les parades techniques. Les parades organisationnelles. Les fondements et les enjeux juridiques de la sécurité informatique. La cybersurveillance des salariés. La gestion juridique du risque informatique. Annexes 280 p., 16 x 24, 2007 ISBN : , 60 11

7 12 Graphes et applications Série Informatique et systèmes d information, dirigée par Jean-Charles Pomerol FOURNIER J.-C. (Sous la dir. de) Les graphes sont présents dans presque tous les domaines de la connaissance humaine. Ils permettent la modélisation de situations très variées, parfois même inattendues. Leurs applications sont particulièrement importantes en mathématiques, pures et appliquées, notamment en recherche opérationnelle, et en informatique (algorithmique et théorie de la complexité). Cet ouvrage collectif reflète cette richesse tout en s'adressant à un public très large, les ingénieurs praticiens des sciences, les enseignants chargés de transmettre les connaissances scientifiques nouvelles, mais aussi tout lecteur curieux d'une branche des sciences en plein essor. Pratiquement tous les aspects de la théorie des graphes sont abordés, des plus classiques aux plus récents. De nombreuses applications motivent et accompagnent les développements théoriques. Elles viennent les éclairer et en même temps suggérer d'autres développements. Volume 1 Bases et généralités. Algorithmique des graphes. Chemins optimaux et applications. Connexité et réseaux d'interconnexion Flots et couplages. Arbres et coupes de poids minimum. Bibliographies / Index. 288 p., 16 x 24, 2007, relié ISBN : , 80 Volume 2 Parcours et coupes. Le problème du voyageur de commerce. Colorations et ordonnancement chromatique. Représentations des graphes. Graphes et probabilités. Décompositions arborescentes. Bibliographies / Index. 256 p., 16 x 24, 2007, relié ISBN : , 80 Les 2 volumes groupés ISBN : , 150 Langages et Modèle à Objets LMO 07 BORNE I., CRÉGUT X., EBERSOLD S., MIGEON F. (Sous la dir.) Actes des Journées francophones, mars 2007, Toulouse, France Aspects: a mid-term test. Realizing the model driven engineering vision. Protocoles d utilisation de composants. Spécification et analyse en Kmelia. Implémentation d un modèle UML de composition hiérarchique. Description et vérification de motifs d architecture avec FRACTAL ADL. Webjects, de vrais objets en paramètres des services web. Modélisation algébrique et représentation de connaissances par objets en AROM. Rapprocher AROM de OWL... Distance sémantique entre concepts définis en ALE. Affinity : un matching de documents basé sur une approche sémantique. Analyse formelle de données relationnelles pour la réingénierie des modèles UML. Ingénierie multimodèle. Projection flexible d assemblages de modèles. 182 p., 16 x 24, 2007 ISBN : , 90 Perl pour les linguistes Collection TIC et sciences cognitives, dirigée par Jean-Marie Pierrel TANGUY L., HATHOUT N. Adressé aux linguistes qui souhaitent travailler sur corpus, cet ouvrage de programmation en Perl analyse, d un point de vue pratique, les principales techniques informatiques d exploitation des données textuelles et lexicales à des fins linguistiques. Accessible sans connaissances préalables en informatique grâce à une approche progressive et didactique, Perl pour les linguistes propose des programmes directement applicables et pouvant être adaptés à un grand nombre de besoins. Il contient une présentation des différentes données utilisables (types, formats et principales sources disponibles) ainsi qu une prise en main du langage de programmation Perl et des expressions régulières. L accent est mis sur les méthodes de base (recherche de mots ou de séquences, calculs de fréquences, opérations sur les lexiques), avant d aborder des problématiques plus avancées comme la manipulation de données structurées en XML et l exploitation du Web comme source de données linguistiques. Un environnement de travail complet ainsi que tous les programmes présentés sont disponibles sur un site Web d accompagnement. Liste des programmes. Introduction. Données. Environnement de travail et notions de système. Les bases de Perl. Expressions régulières. Recherche d unités linguistiques. Calculs de fréquences. Concordances. Traitements lexicaux. Manipulation de données au format XML. Exploitation linguistique du Web. Annexes. Bibliographie 504 p, 16 x 24, 2007 ISBN : , 110 La biométrie - L identification par le corps PIERSON J. La biométrie permet de déterminer l identité d un individu par l analyse mathématique de ses caractéristiques biologiques. Quels en sont ses domaines d application? Quelle confiance peut-on accorder à ses méthodes et résultats? Ce livre a pour objectif de permettre une découverte approfondie de ces procédés. Après une description du marché de la biométrie et de ses usages, cet ouvrage étudie les principales techniques d identification en distinguant les phases d acquisition des données, de traitement des données acquises et de rapprochement de deux données biométriques. Les spécificités liées à leurs performances ou leur intégration sont traitées ainsi que les questions liées à la protection de la vie privée. Plus généralement, La biométrie permet de comprendre l enjeu de ces techniques, leurs forces et faiblesses, et répond aux objections émises à leur encontre. Qu est-ce que la biométrie? Quels en sont les usages possibles? Les techniques biométriques. La fiabilité des systèmes biométriques. Les bases de données biométriques : aspects techniques et protection de la vie privé. Conclusion. Peut-on avoir confiance dans la biométrie? Bibliographie. Index. 284 p.,16 x 24, 2007 ISBN : , 70 13

8 14 Intégration applicative EAI, B2B, BPM et SOA Collection Nouvelles technologies informatiques, dirigée par Nicolas Manson MANOUVRIER B., MÉNARD L. L intégration applicative regroupe l ensemble des méthodes et outils organisant les échanges entre applications et les processus métier en intra ou inter-entreprise. Devenue un outil stratégique pour les entreprises, elle permet une réelle réactivité du système d information face aux évolutions métiers et par conséquent d en optimiser fortement les coûts. Cet ouvrage analyse les différents aspects de l intégration applicative et permet de répondre à des interrogations telles que : comment choisir des solutions d intégration applicative et réussir à les déployer? Quelles sont les erreurs courantes à éviter, les idées reçues à proscrire? Comment connaître et faire interopérer les niveaux de services de l intégration entre eux? Quelle méthodologie de déploiement et de calcul de retour sur investissement? Comment s y retrouver dans la jungle des sigles tels que EAI, A2A, B2B, BAM, BPM, ESB ou SOA? Intégration applicative EAI, B2B, BPM et SOA s appuie sur des exemples concrets, des mises en œuvre réussies et une pratique de terrain. Préface. Contenu et objectifs de l ouvrage. Introduction. Qu est-ce que l intégration applicative? Les niveaux de services d intégration. Les différents types de projets d intégration. Les différents outils. Comprendre les échecs. Florilège d idées reçues. Intégration applicative et urbanisation. Choisir sa solution d intégration. Méthodologie de déploiement. Exemples opérationnels. Conclusion. Bibliographie. Index. 246 p., 16 x 24, 2007 ISBN : , 50 Modélisation et simulation multi-agents Applications pour les Sciences de l Homme et de la Société Collection Science informatique et SHS, dirigée par Catherine Garbay AMBLARD F., PHAN D. (Sous la dir. de) Dans les Sciences de l Homme et de la Société (SHS), la modélisation multiagents permet de formaliser des situations complexes comportant des échelles (spatiales, temporelles, organisationnelles) multiples et des agents hétérogènes engagés dans des activités sociales. Ces agents peuvent être dotés de capacités plus ou moins développées, allant des agents réactifs constitutifs de l intelligence collective aux agents cognitifs dotés de formes de rationalité plus sophistiquées. Cet ouvrage est illustré par des exemples d utilisation et propose des ouvertures sur les développements récents dans ce domaine. Introduction. Concepts et méthodologies multi-agents. Introduction à la modélisation et à la simulation à événements discrets. Explorer les modèles par simulation : application aux analyses de sensibilité. Évaluation et validation de modèles multi-agents. Sciences sociales computationnelles : simulation sociale multi-agents. La fin des débuts pour les systèmes multi-agents en sciences sociales. Les modèles agent en géographie urbaine. Essai d épistémologie de la simulation multiagents en sciences sociales. Modéliser avec et pour les acteurs de terrain. Modélisation d accompagnement. Modélisation et simulation multi-agents en économie et sciences sociales comme compléments des formalismes classiques. Introduction. Des réseaux d automates aux modèles multi-agents : choix discrets avec dépendance sociale. Modélisation, implémentation et exploration d un système multi-agents : un exemple. Apprentissage dans les modèles multi-agents. Influence sociale, jeux de population et émergence dans les modèles multi-agents. Introduction à la modélisation multi-agents des systèmes complexes en géographie. Introduction. Approche conceptuelle de l espace. A Monte Carlo approach to diffusion : une étude «historique» revisitée par la modélisation multi-agents. Comparaison de trois implémentations du modèle de Schelling. 448 p., 16 x 24, 2006 ISBN : , 80 Programmation avancée en C - Avec exercices et corrigés Collection Informatique, dirigée par Jean-Charles Pomerol VARRETTE S., BERNARD N. Destiné aux professionnels comme aux étudiants possédant de bonnes bases de programmation dans un langage impératif, Programmation avancée en C décrit le langage C tel qu il est défini dans la norme C99. L atout majeur de ce livre est d associer dans un unique ouvrage : une description du langage C plus précise et plus complète que dans les ouvrages introductifs; des chapitres spécifiques qui couvrent des sujets connexes aussi divers que la programmation modulaire, la traque des bugs, les questions d optimisation et de sécurité mais aussi l utilisation de code C avec d autres langages ; une introduction à la programmation système et réseau en environnement POSIX qui décrit les utilisations les plus fréquentes et s avère indispensable pour profiter pleinement des manuels de ces systèmes ; enfin, plus de 75 exercices corrigés qui permettent au lecteur d assimiler les notions abordées et d acquérir ainsi une connaissance approfondie de C. Avant-propos. Le langage C. Organisation de cet ouvrage. Notations. Remerciements. Survol rapide du langage C. Le langage C. Syntaxe et sémantique générales. Types. Entrées / Sorties. Les directives du préprocesseur. La bibliothèque standard. Programmation avancée en langage C. Tester et débugger un programme. Programmation modulaire et bibliothèques. Quelques notions de systèmes et d architecture. Programmation en C et sécurité. Optimisation. Utiliser C avec d autres langages. Introduction à la programmation POSIX. Programmation système Unix / POSIX. Sockets et programmation réseau POSIX. Annexes. Bibliographie. Index. 416 p., 16 x 24, 2007 ISBN : , 70 Gestion de portefeuille de projets informatiques SAHILLIOGLU G. Comment choisir les meilleurs projets? Quel est le secret d une gouvernance informatique efficace et transparente? Comment peut-on établir l alignement stratégique? Gestion de portefeuille de projets informatiques permet de répondre à de telles questions et d établir un portefeuille de projets à la lumière des objectifs stratégiques selon les critères de sélection, l ordre de priorité des projets et l optimisation des bénéfices sous l effet des contraintes du portefeuille. Les critères qualitatifs et quantitatifs, ainsi que leurs contributions relatives aux stratégies font également l objet de cette étude. Cet ouvrage met en relief le lien entre les projets informatiques et les services en opération. Il étudie aussi la relation entre la gestion de portefeuille et les méthodes de gouvernance informatiques comme ITIL et COBIT. L impact culturel de la gestion de portefeuille est vu dans le contexte d un modèle de maturité en gestion de projets. Tour d horizon du monde de la gestion de portefeuille. Structure et analyse d un portefeuille de projets. Méthodes de sélection des projets. Validation du contenu du portefeuille de projets. Bénéfices de l exploitation du portefeuille de projets. Gestion du patrimoine d applicatifs. La gestion de portefeuille et la maturité de l entreprise. Annexe. Bibliographie. 192 p., 16 x 24, 2007 ISBN : , 45 15

9 Décompositions combinatoires et applications industrielles Collection Programmation par contraintes, dirigée par Narendra Jussien BENOIST T. Cet ouvrage propose des schémas de décomposition originaux applicables à la résolution de problèmes combinatoires de grande taille. Prenant appui sur les outils classiques de la recherche opérationnelle comme l'optimisation linéaire, la programmation par contraintes ou les métaheuristiques, cet ouvrage développe des techniques de décomposition génériques souvent hybrides. Ces algorithmes sont appliqués sur des cas réels, issus de plusieurs années de pratique de la recherche opérationnelle au sein d un grand groupe industriel diversifié. Neuf applications concrètes sont ainsi présentées, dans les domaines de la construction, de la téléphonie et de la télévision. Préface. Table des matières. Table des illustrations. Introduction générale. Hybridations à base de Relaxation lagrangienne. Hybridation avec la Programmation par Contraintes pour la planification de générateurs électriques. Hybridation avec la Programmation Linéaire pour la planification à moyen terme d un centre d appel. Hybridation avec la Recherche Locale pour la maintenance d un réseau routier. Décomposition par Poupées Russes. Poupées Russes et Programmation Par Contraintes. Adaptation à la programmation linéaire. Application au calcul de bornes supérieures du revenu d un satellite d observation. Application à la minimisation du nombre de mouvements de grue sur un chantier de construction. Décompositions Maître/Esclave. Décomposition séquentielle pour un problème d optimisation de chantier. Hybridation par décomposition de Benders pour la planification d un centre d appel. Branch and Move pour la vente d espaces publicitaire par lots. Conclusion. Bibliographie. Index. 176 p., 16 x 24, 2007 ISBN : , 50 Nano-informatique et intelligence ambiante Inventer l ordinateur du XXI e siècle WALDNER J.-B. Pendant cinquante ans, la puissance des circuits intégrés n a cessé de s accroître, mais leurs performances finiront fatalement par atteindre leurs limites physiques. Quelles seront les nouvelles voies de développement pour des systèmes plus puissants, plus présents? Ce livre introduit les principes régissant l utilisation des nanotubes dans les transistors moléculaires, l informatique ADN, les systèmes d information quantiques, etc. Il suggère les procédés de fabrication de l industrie du XXI e siècle. L ouvrage explore les nouveaux modèles d architectures, des plus conventionnels aux plus radicaux, dans le domaine des systèmes ubiquitaires et de l informatique diffuse. La dernière partie anticipe les changements prévisibles dans l entreprise et la vie quotidienne : investissements, impact sur les activités de codage, mise en œuvre des systèmes dans l entreprise, mutation des métiers, etc. Un éclairage chronologique explique l entrée inéluctable de nos marchés dans le monde des nano-dispositifs : du transistor de 1948 aux puces modernes intégrant plusieurs milliards de commutateurs logiques. Splendeur et déclin annoncé de l économie du silicium. Refaçonner le monde atome par atome. Les ordinateurs de demain. Éléments de technologie pour systèmes d information du nouveau siècle. Mutation des métiers et opportunités numériques du XXI e siècle. Conclusion. Bibliographie. 304 p., 16 x 24, 2007 ISBN : , 60 Interaction et pragmatique Jeux de dialogue et de langage Collection Science informatique et SHS, dirigée par Catherine Garbay CAELEN J., XUEREB A. Cet ouvrage traite de l interaction homme-machine de manière théorique, méthodologique et pratique. Le dialogue humain, forme la plus achevée de l interaction homme-machine, y est étudié sous tous ses aspects d intrication avec l action (la tâche en cours), les buts, les stratégies des acteurs, leurs connaissances, leurs rôles et leurs énoncés en langue, c est-à-dire la pragmatique. L ouvrage met l accent sur l interprétation pragmatique comme processus central et autonome dans la modélisation du dialogue. Il offre un parcours théorique et appliqué, partant des théories du dialogue humain, s arrêtant sur les jeux dialogiques (inspirés de la théorie des jeux), la représentation des connaissances du monde, la structuration du dialogue, et aboutissant à des méthodes pour la réalisation de systèmes de dialogue homme-machine. Les questions de multimodalité et d évaluation sont abordées, donnant de nouvelles perspectives de recherche et des moyens de diagnostiquer les performances des systèmes. Vers une théorie de l interaction. Modèles de dialogue. Les jeux dialogiques. Modèle de tâche et de connaissances du monde pour l interaction homme-machine. Pragmatique et structuration du dialogue. Interface multimodale. Architecture et fonctionnement d un système de dialogue. Introduction. Architecture générale. Fonctionnement du système. Évaluation de systèmes de dialogue. Bibliographie. Index. 340 p., 16 x 24, 2007 ISBN : , 80 Microsoft Office SharePoint Server (MOSS) et Office 2007 Collection Études et logiciels informatiques, dirigée par Nicolas Manson GIRAUDY P. E. (Sous la dir. de) Cet ouvrage dévoile les nouvelles possibilités et les avantages qu offrent ces futurs outils de centralisation des informations que sont Office 2007 et MOSS Après une présentation des solutions collaboratives et un bref historique de ces technologies, ce livre analyse les nombreuses améliorations des logiciels, tant au niveau de l interface utilisateur qu au niveau de l administration et de la gestion des connaissances. Les différentes synergies d utilisation proposées par Microsoft Office SharePoint Server MOSS 2007 sont étudiées dans cet ouvrage, notamment avec Microsoft Office SharePoint Designer 2007, Web Services, InfoPath Web Server, Excel Web Server et Office Microsoft Office SharePoint Server (MOSS) et Office 2007 s adresse aux responsables informatiques, DRH, DSI, chefs de produits ou tout décideur souhaitant utiliser une solution de portail pour faciliter le travail collaboratif dans son organisation. Présentation des solutions collaboratives. Le périmètre des applications jointes à MOSS : une interface utilisateur orientée résultats. Le pilotage à trois niveaux de MOSS : des centres d administration simplifiés. La puissance des solutions Office 2007 avec MOSS : des performances accrues. Particularités de l interface utilisateur : le ruban et l XML, les faces apparentes de l iceberg collaboratif MOSS. Bibliographie. 370 p., 16 x 24, 2007 ISBN : ,

10 Logique(s), langages formels et complexité pour l'informatique Collection informatique, dirigée par Jean-Charles Pomerol JUSSIEN N. Classification et commande par réseaux de neurones Collection Informatique, dirigée par Jean-Charles Pomerol FAURE A. Logique(s), langages formels et complexité pour l'informatique analyse les bases théoriques de la logique et les fondements de l'informatique. L ouvrage s intéresse, dans un premier temps, à la logique formelle. Il s agit d explorer les outils permettant de manipuler les données de base d un ordinateur, d étudier les concepts nécessaires à l automatisation de raisonnements logiques avec une incursion vers d autres logiques que les logiques classiques. Il traite ensuite des notions de langage formel et d automate. Les principes de base de ces outils mathématiques à l origine de la théorie des langages de programmation sont exposés ainsi que leurs nombreuses applications directes. Enfin, il met en évidence les limites de l informatique et présente les outils théoriques nécessaires à la délimitation entre ce que peut et ce que ne peut pas faire un ordinateur. Ce livre offre en complément des points de repère historiques, depuis Aristote jusqu'à Turing ou Zadeh en passant par Boole, Gödel, Chomsky ou Robinson. Il propose aussi cent soixante-dix exercices corrigés. Préface. Avant-propos. Logique(s). Une brève histoire de la logique. Logique des propositions. Logique des prédicats. Logiques non classiques. Langages formels et automates. Langages formels et grammaires. Automates. Langages et automates. Calculabilité, complexité. Calculabilité, décidabilité Complexité. Annexes. Bibliographie. Index. 320 p., 16 x 24, 2006 ISBN : , 70 Cet ouvrage étudie les principaux réseaux de neurones artificiels ainsi que leurs méthodes d apprentissage. Après une présentation historique et biologique des théories et de l évolution des modèles de réseaux de neurones, ce livre traite de la classification par réseaux mono couches. La perception multicouche, outil basique tant de la classification que de la commande, est ensuite présenté. Il y côtoie la machine de Boltzmann et introduit l étude consacrée à l identification et la commande de procédés dynamiques. Des variantes de l apprentissage y sont développées. Le rôle particulier du système jacobien à commander est examiné. Une notation originale des poids des connexions est utilisée, facilitant le traitement algébrique des problèmes rencontrés. Les précurseurs et antécédents. Présentation. Le vivant et l électricité. Le neurone. Le potentiel de membrane. La synapse et son rôle. Quelques neurones formels. Réseaux mono couches et classification. La classification automatique. Le perceptron mono couche. Le réseau de Hopfield. Le réseau de Hamming. Réseaux multicouches et classification. Réseau de Carpenter Grossberg. Réseau de Kohonen. Machine de Boltzman. Perceptrons multicouches. Identification et commande. Les variantes de l apprentissage. Méthodes du second ordre. Commande non hybride. Commande hybride. Bibliographie. Index. 216 p., 16 x 24, 2006 ISBN : , 60 Le logiciel libre dans la mondialisation Collection Études et logiciels informatiques, dirigée par Nicolas Manson RASTETTER Y. Cet ouvrage présente les principaux acteurs et produits du logiciel libre et propriétaire ainsi que leurs stratégies concurrentielles. Le logiciel libre dans la mondialisation donne un éclairage nouveau sur les questions relatives aux brevets de logiciels, à l interopérabilité, au poste de travail basé sur Linux et au modèle économique du logiciel libre. L aspect mondial concerne particulièrement la Chine et l Inde. Après une analyse de la place du logiciel libre et de ses éventuelles singularités dans l histoire de l informatique, l ouvrage développe une étude prospective en prolongement de l état existant. Préface. Le logiciel libre dans son contexte général. Une intelligence collective en marche. La spécificité du logiciel libre dans l informatique. Le logiciel libre révélateur de l évolution de l informatique. Les grandes questions autour du logiciel libre. Les brevets : une réelle menace? Le poste de travail alternatif : l Arlésienne? L interopérabilité : une problématique évolutive. Quel modèle économique? Les acteurs et les marchés. Les acteurs. Incidences du logiciel libre sur les marchés du matériel, du logiciel et des services. Conclusions. 188 p., 16 x 24, 2006 ISBN : , 45 Intelligence artificielle et jeux Collection Information, hypermédias et communication, dirigée par Imad Saleh CAZENAVE T. Cet ouvrage traite de l intelligence artificielle pour les jeux vidéo et les jeux de réflexion. Appliquée depuis longtemps aux jeux de réflexion classiques, l intelligence artificielle connaît des résultats contrastés : meilleure que les humains aux échecs mais encore faible au jeu de Go. On assiste désormais à un développement dans le domaine des jeux vidéo avec des thématiques renouvelées. Ce livre étudie successivement les jeux de réflexion (Lines of Action, Go et Atarigo), les jeux vidéos, simulations sportives, simulations d écosystème, jeux de combat, jeux d action, jeux de stratégie en temps réel, jeux d aventure, jeux en équipe ainsi que les jeux d éveil. Il met l accent sur l apprentissage et sur la planification de comportements. Introduction. Génération de comportements pour personnages de jeux vidéo. MHiCS, une architecture de sélection de l action adaptative pour joueurs artificiels. Une intelligence artificielle pour un jeu vidéo Multijoueurs. Experiences d apprentissage par renforcement dans une architecture Monte- Carlo Go. Architecture d un programme de Lines of action. De nouvelles heuristiques de recherche appliquées à la résolution d Atarigo. Des stratégies qui s adaptent à la situation dans les jeux de stratégie temps réel. Exécution adaptative de trame narrative. Simulation de comportements centrée Interaction. Contrôle d exécution des jeux par analyse du comportement du joueur. 256 p., 16 x 24, 2006 ISBN : , 50 Retrouvez l intégralité du catalogue Hermes sur hermes-science.com 18 19

11 Systèmes multi-agents Articulation entre l individuel et le collectif - JFSMA 2006 CHEVRIER V., HUGET M.-P. (Sous la dir.) Actes des JFSMA 2006, octobre 2006 Annecy, France Avant-Propos. Agent Technology for Ambient Intelligence An Industrial View. Symbioses entre agents naturels et agents artificiels. Le modèle IRM4S : le principe Influence/Réaction pour la simulation de systèmes multi-agents. Toile SMA pour la distribution de simulations larges échelles. Modélisation à base d agents de systèmes physiques: exemple de l érosion côtière. Modélisation et simulation des usagers deux-roues motorisés dans ARCHISIM. Modélisation du déplacement dans la méthode RAFALE-SP. Modèle pour l activation contextuelle : le modèle EASS. Le modèle à Temporalité : pour un équilibre entre adéquation et optimisation du temps dans les simulations agent. Une gestion réaliste du temps et de l espace dans les simulations de foules. Modélisation logique d agents rationnels pour l intelligence ambiante. Un modèle de rationalité limitée des acteurs sociaux. Système multi-agent pour la déformation en généralisation cartographique. Approche expérimentale pour la compréhension des systèmes multi-agents réactifs. Coordination émergente de l activité décentralisée d agents pour le partage de ressources critiques. Maîtrise de la consommation d énergie en domotique par un système multi-agents. Conception de mécanisme décentralisé pour les systèmes P2P d échange de fichiers. Une librairie d objets dialogiques pour des agents conversationnels assistants. Raffinement et propagation d hypothèses entre agents. Comment atteindre un accord sur une représentation? Un langage de conversation expressif pour agents de communautés mixtes. Programmation dynamique à base de points pour la résolution des DEC-POMDPs. De l équipe aux individus: planification et replanification. Utilisation des continuations pour l ingénierie d agents conversationnels. Les artifacts de calcul - Une solution aux délibérations longues. Des spécificités méthodologiques de la conception de systèmes multiagents embarqués. Protocole d interaction pour la composition de services dans l intelligence ambiante. Composition flexible de services d objets communicants pour la communication ambiante. Intégration orientée service des modèles Grid et Multi-Agents. 276 p., 16 x 24, 2006 ISBN : , 70 NOTERE Nouvelles Technologies de la Répartition APVRILLE L., DRIRA K., SAQUI-SANNES DE P., VILLEMUR T. (Éd.) Actes de la conférence NOTERE 06 qui s est déroulée du 6 au 9 juin 2006 à l ENSILA de Toulouse (France) Session 1. Réseau pair à pair. Structured data mapping in a peer to peer storage system. Vers un système d adaptation de documents multimédia dans un environnement. Couplage multicast et mobilité IPv6 dans la plateforme pair à pair JDukeBox. Session 2. Modèles. Intégration des refus temporaires dans les graphes de refus. Use case composition: usage of variables for the prevention of implied scenarios. Comparaison d outils de transformation de modèles pour l échange de données. Qualification d architectures fonctionnelles : Démarche et formalismes pour la spécification et la qualification d architectures fonctionnelles réparties. Session 3.Travail collaboratif. Traitement des pannes lors d une session coopérative synchrone. Déploiement et évaluation d un environnement de travail coopératif dans un scénario d apprentissage de langue. Session 4. Plates-formes et Applications réparties. FITGap : Un framework objet pour le développement de jeux massivement. multijoueurs. Spécification d un protocole de communication pour un système de serveurs d enchère distribués. Une approche de benchmarking de pratiques de gestion basées sur un middleware JMX pour les services et les applications. CoLab : Co- Navigation sur le Web France, Brésil). Session 5.Techniques de codage. Secure distributed storage based on the Mojette transform. Fault-tolerant distributed computing scheme based on erasure codes. Session 6. Test. La génération des tests de robustesse. Test passif de protocoles en temps-réel grâce au parallélisme. Design and implementation of a distributed architecture for testing distributed real-time systems. Session 7. Auto-adaptation. Vers une réplication des données sensible au contexte d exécution. Architecture distribuée pour la gestion des ressources dans des grilles à grande échelle. Modélisation d information contextuelle pour des agents mobiles sensibles au contexte. Session 8. Développements basés modèle. Urbanisation des architectures télécoms. Stratégies pour le regroupement des fonctions en cohérence avec les données. Évolution de systèmes : Introduction de liens de correspondance dans RM-ODP. Using graph relabelling systems for resolving conflicts. Session 9. Algorithmique répartie. Gestion de groupes tolérant les défaillances et les déconnexions en environnement mobile. A tool to design and prototype fault-tolerant distributed algorithms. Une approche pour le déploiement dynamique des applications multi-agents fortement communicantes. Développement dirigé par les modèles : Gestion de la QoS dans les applications réparties. Session 10. Services Web. Les agents mobiles pour la vérification de la QdS des services web. Personnalisation des applications web pour une meilleure QoS. DeWeL: Un langage dédié pour la sûreté de fonctionnement des services web. Multi-agents SIP architecture for online Feature Interaction detection and resolution. 392 p., 16 x 24, 2006 ISBN : X, 90 L'informatique managériale - Relations et approche systémique LECERF-THOMAS B. L'informatique managériale s appuie sur l approche systémique pour apporter aux managers concernés par les systèmes d information des clés visant à décoder leurs difficultés relationnelles. Les technologies de l information ont une influence trop déterminante pour rester de la seule responsabilité d une équipe informatique laissée à l écart. Cet ouvrage démontre de façon didactique l importance d accorder plus de place dans l entreprise au management des SI et analyse les conséquences des problèmes relationnels pour les équipes informatique. Ce livre incite les managers de SI, par une meilleure connaissance des interactions au sein de l entreprise, à s approprier de nouvelles compétences et à s exposer plus ouvertement dans la relation avec les autres manageurs. Il permet aux dirigeants des entreprises de développer une meilleure connaissance de ces fonctions fondamentales à leurs sociétés. L approche systémique et l informatique. Introduction. Informatique et évolutions. Sciences des machines et sciences humaines. Mise en application de l approche systémique. Introduction. Les trois missions de la DSI. Les contextes des changements du SI. Deux types de projets, deux modalités de pilotage. Les crises. La nécessité d une ouverture relationnelle. L art des procédures molles. Introduction. Manager de façon participative les projets et les équipes. Disposer de la compétence communication. Coordonner stratégie et évolution des compétences. Conclusion. Apprendre et déplacer quatre curseurs. Annexe. Un coach spécialisé en accompagnement du changement. 272 p., 16 x 24, 2006 ISBN : , 50 CAL re Conférence francophone sur les Architectures Logicielles OUSSALAH M., OQUENDO F., TAMZALIT D., KHAMMACI T. (Sous la dir. de) La 1 re Conférence Francophone sur les Architectures Logicielles (CAL 2006) constitue un forum d'échange privilégié entre chercheurs et industriels s'intéressant aux différentes facettes des architectures logicielles. CAL 2006 est destinée à mettre en exergue les spécificités des langages, méthodes, techniques et outils pour les architectures logicielles, leurs points communs, leurs divergences, ainsi que leurs tendances futures. Les actes de cette première édition rassemblent onze articles et les résumés des deux sessions de travail. Les articles couvrent un large spectre de sujets dont notamment l'évolution et l'adaptation, les langages de spécification, les systèmes embarqués et les propriétés extra-fonctionnelles dans les architectures logicielles. Session 1 : Adaptation et évolution dans les architectures logicielles. Vers l'auto-adaptabilité des architectures logicielles dans les environnements ouverts distribués. Adaptation de composants logiciels : une approche automatisée basée sur des expressions régulières de vecteurs de synchronisation. Gestion des architectures évolutives dans ArchWare. Session 2 : Systèmes embarqués et architectures logicielles. Apports du génie logiciel à composants pour la mise en œuvre d'architectures de contrôle de robots. Composants architecturaux pour la conception des systèmes embarqués temps réel orientés contrôle. Session 3 : Langages de spécification d'architectures logicielles. Adaptation d'uml2.0 à l'adl Wright. Spécification d'architectures en Kmelia : hiérarchie de connexion et composition. -pi-diapason un langage pour la formalisation des architectures orientées services Web. Session 4 : Retour d'expérience. Une expérience d'intégration d'une architecture à base de composants. Session 5 : Propriétés extra-fonctionnelles dans les architectures logicielles. Composants avec propriétés temporelles. Éléments d'architecture pour la négociation de contrats extrafonctionnels. Session de travail 1 : Évolution dans les architectures logicielles. Session de travail 2 : Maintenance et ré-ingénierie des logiciels. 186 p. 16 x 24, 2006 ISBN : ,

12 Théorie des graphes et applications Avec exercices et problèmes Collection Informatique, dirigée par Jean-Charles Pomerol FOURNIER J.-C. Cet ouvrage, à la fois pédagogique et complet, présente l étude des principaux aspects de la théorie des graphes et de ses applications, en particulier celles relevant de l optimisation combinatoire. Il expose ainsi en détail des sujets significatifs associés, tels, par exemple, le problème de l emploi du temps avec les colorations, l affectation optimale avec les couplages, le «voyageur de commerce» avec les cycles hamiltoniens, etc. Des exercices de tous niveaux accompagnent les chapitres, des problèmes généraux sont proposés à la fin. Deux annexes peuvent utilement aider le lecteur sur les algorithmes, en particulier pour une introduction au délicat sujet de la complexité algorithmique. Introduction. Généralités. Arbres. Colorations. Graphes orientés. Recherche arborescente. Chemins optimaux. Couplages. Flots. Tournées eulériennes. Tournées hamiltoniennes. Représentations planes. Problèmes commentés. Annexe 1 : Expression des algorithmes. Annexe 2 : Bases de la théorie de la complexité. Bibliographie. Index. 216 p., 16 x 24, 2006 ISBN : , 70 Management des opérations informatiques et ITIL MOULINEC J., LOYER L., CHRISTENSEN F., GUYADER H. Alliant visions clients et fournisseurs, cet ouvrage analyse l évolution de la production informatique depuis dix ans au travers des expériences de consultants et de managers. Ces derniers témoignent de cette profonde mutation et de l émergence d un nouveau métier au sein des directions des systèmes d information : les opérations informatiques. La première partie est dédiée au IT Service Management. Ses principaux processus sont rappelés et leur mise en œuvre pratique est illustrée par les retours d expériences terrain. La seconde partie se focalise sur son impact sur les opérations informatiques en termes de métiers et d organisation, mais aussi de mutation du marché des services informatiques associés. Les professionnels de l informatique y trouveront des réponses sur ITIL et les dirigeants une vision innovante sur le management des opérations informatiques, sur les marchés et les besoins informatiques. Quelle expérience tirer de la mise en place d ITIL? ITIL et son développement. Service Support, retour d expérience. Service Delivery Retour d expérience. Mise en œuvre du Service Management. Du management des Opérations Informatiques. Anciens et nouveaux métiers des Opérations Informatiques. Les Opérations Informatiques dans leur environnement. Stratégie et avenir des Opérations Informatiques. Évolution du marché des services auprès des Opérations Informatiques. Évolution du management et perspectives. Glossaire. Abréviations. Bibliographie. 256 p., 16 x 24, 2006 ISBN : , 45 Définition des besoins pour le logiciel Collection Études et logiciels informatiques, dirigée par Nicolas Manson CONSTANTINIDIS Y. Définir les besoins pour un logiciel est un processus difficile qui fait appel à des compétences humaines, techniques et méthodologiques très variées, alliant rigueur et créativité. Une étude efficace des besoins réduit très sensiblement le coût du développement et de la maintenance d une application et accroît sa qualité. Définition des besoins pour le logiciel est un outil d aide à la maîtrise d ouvrage et à la conception de projets. Il permet de recueillir et d analyser les besoins et d élaborer un cahier des charges pour un logiciel. L ouvrage décrit : les étapes pour définir les besoins en partant des objectifs, les différentes techniques de recueil et d analyse, une méthode efficace pour élaborer un cahier des charges, des plans types de cahiers des charges et un guide de rédaction, des conseils techniques et des recommandations aux managers, des études de cas. Le besoin et l exigence. Qu est-ce qu un bon logiciel? La maîtrise de l ouvrage. La définition des objectifs. Le cahier des charges : élaboration. Le cahier des charges : guide de rédaction. Validation et diagnostics. La gestion et le suivi des exigences. Quelques conseils techniques. Aspects managériaux et facteurs humains. Perdre du temps pour en gagner. Trois études de cas. Un nouveau métier : le designer de logiciel. 214 p., 16 x 24, 2006 ISBN : , 45 Langages et Modèles à Objets LMO 06 ROUSSEAU R., URTADO C., VAUTTIER S. (Sous la dir. de) Actes des journées francophones, Nîmes, du 22 au 24 mars Conférences invitées. Component-Based Software Engineering for Embedded Systems. Gestion des Connaissances, Web sémantique et Graphes conceptuels. Test et diagnostic. Des objets aux modèles. Session 1. Composants. Contrôle dynamique de l intégrité des communications dans les architectures à composants. Application à la plateforme Fractal/Julia. Assistance à l architecte pour la construction d architectures à base de composants. Vers une intégration des relations Partie- Tout en AROM. Session 2. Langages et bibliothèques de programmes. Le hachage parfait fait-il un parfait test de sous-typage? Héritage non conforme en Eiffel. Implantation sur le compilateur SmartEiffel et retour d expérience. Tissage d aspects comportementaux. Vers une modélisation diagrammatique de la bibliothèque C++ d algèbre linéaire LINBOX. Session 3. Ingéniérie des modèles. Modélisation rigoureuse en SPEM de procédé de développement. SmartModels : la généricité paramétrée au service des modèles métiers. Transformation Dependency Analysis - A comparison of Two Approaches. Session 4. Test et qualité du logiciel. Détection d anomalies utilisant un langage de description de règle de qualité. Une taxonomie et un métamodèle pour la détection des défauts de conception. Test d intégration d un système à objets - Planification de l ordre d intégration. Index des auteurs. 232 p., 16 x 24, 2006 ISBN : , 92 LA LIBRAIRIE PROFESSIONNELLE DE RÉFÉRENCE ouvrages répertoriés titres en stock expédition sous 24 heures 22 23

13 Numéro spécial de la revue RSTI - Revue d intelligence artificielle Numéros spéciaux de la revue RSTI - Technique et science informatiques Modèles graphiques probabilistes LERAY P. (Sous la dir. de) Vol. 21 n 3 /2007 Exact and approximate inference in ProBT. Apprentissage de la structure d un réseau bayésien par un algorithme génétique. Réseaux bayésiens dynamiques à variable exogène continue pour la classification des points singuliers d une voie ferrée. Les réseaux bayésiens : un formalisme adapté au traitement automatique des langues? Réseaux bayésiens dynamiques génériques et hiérarchiques pour la décision en environnement incertain. Un cadre graphique et algébrique pour les problèmes de décision incluant incertitudes, faisabilités et utilités. 152 p., 16 x 24, 2007 ISBN : , 58 Méthodes et outils pour la conception de SoC faible consommation RENAUDIN M., JULIEN N. (Sous la dir de) Vol n 5/2007 Méthodes et outils d estimation de la consommation de code embarqué sur processeur. Estimation rapide du couple énergie/délai des circuits asynchrones QDI. Optimisation de la consommation mémoire multibanc pour un système multitâche. Architectures reconfigurable et faible consommation. Réalité ou prospective? CHRONIQUE : Consommation statique. Modèles, évolutions et perspectives. CHRONIQUE : Introduction aux représentations des nombres et opérateurs arithmétiques à basse consommation d énergie. 144 p., 16 x 24, 2007 ISBN : , 46 Prise de décision séquentielle PREUX P., DELEPOULLE S., COULOM R. (Sous la dir. de) Vol.21 - n 1/2007 Apprentissage actif dans les processus décisionnels de Markov partiellement observables. L'algorithme MEDUSA. XAI : une méthode incrémentale pour l'approximation de la fonction de valeur. Analyse en norme Lp de l'algorithme d'itérations sur les valeurs avec approximations. Les systèmes de classeurs. Résolution optimale de DEC-POMDPs par recherche heuristique. Conditions générales pour l'admissibilité de la programmation dynamique dans la décision séquentielle possibiliste. 144p., 16 x 24, 2007 ISBN : , 58 RSTI-RIA - Revue d'intelligence artificielle Rédacteur en chef : Jean-Charles Pomerol Volume 22, 2008, 6 numéros par an, ISSN : X Tarifs abonnements 2008 On line : 297 Papier : Union européenne + Suisse : 297 Autres pays : 345 Papier + on line : Union européenne + Suisse : 371 Autres pays : 419 web : Modélisation et simulation pour la post-génomique COMET J.-P. Vol n 1-2/2007 Éditorial. Analyse qualitative de la dynamique de réseaux de régulation génique par des modèles linéaires par morceaux. Langages formels dans la machine abstraite biochimique BIOCHAM. Modélisation de réseaux biologiques discrets en programmation logique par contraintes. Modélisation et simulation de la régulation de l hématopoïèse précoce grâce aux réseaux de Petri hybrides fonctionnels. Modélisation cellulaire pour l émergence de structures multiprotéiques auto-organisées. Migration de cellules virtuelles déformables. Modélisation biomécanique multi-agent de la migration cellulaire. Fouille de données pour l extraction de grands réseaux de régulation génétique. Classification des modes élémentaires. Application au métabolisme énergétique mitochondrial. Chroniques. Métagénomique bactérienne et virale. Nouvelles définitions d espace microbien et nouveaux défis algorithmiques. Réseaux de Pétri et modélisation en biologie moléculaire. Le programme d épigénomique. Constitution d une communauté de recherche en modélisation et simulation dans le contexte de la génomique. 266 p., 16 x 24, 2007 ISBN : , 90 RSTI-TSI - Technique et science informatiques Rédacteur en chef : Jean-Louis Giavitto Volume 27, 2008, 26 numéros par an : 6 ISI + 4 OBJ + 6 RIA + 10 TSI ISSN : Tarifs abonnements 2008 On line : 967 Papier : Union européenne + Suisse : 967 Autres pays : Papier + on line : Union européenne + Suisse : Autres pays : web :

14 Numéros spéciaux de la revue RSTI - L Objet Logiciel, bases de données, réseaux Évolution du logiciel Vues, points de vue, rôles et paradigmes proches Du concept à son exploitation COULETTE B. (Sous la dir.de) Vol n 2-3/2007 Les six articles présentés décrivent un panorama très représentatif des approches logicielles à base de vues, points de vue, sujets et aspects, et montrent leur implication dans des domaines d applications essentiels tels que les systèmes embarqués, le traitement du cancer, la santé publique. Éditorial. Programmation par objets structurée en contextes. Evolution de patrons de conception Objet en patrons Aspect. Une approche par métamodélisation et transformation de modèles. Un cadre conceptuel pour la modélisation multi point de vue de systèmes embarqués. Vues et points de vue dans un système objet de base de connaissances. La représentation de points de vue dans le système d aide à la décision en cancérologie Kasimir. Évaluation de l apport des aspects, des sujets et des vues pour la composition et la réutilisation des modèles 214 p., 16 x 24, 2007 ISBN : , 94 SADOU S. (Sous la dir.) Vol n 1/2007 Une assistance pour l évolution des logiciels à base de composants. SAEV, une solution à l évolution structurelle dans les architectures logicielles. Restructuration de composants logiciels. Une approche d adaptation structurelle de composants logiciels monolithiques basée sur leur refactorisation. Une aide à la réalisation des évolutions logicielles grâce aux modèles de traçabilité des fonctionnalités. Vers une approche d analyse de l impact du changement dans un système à objets. 168 p., 16 x 24, 2007 ISBN : , 47 RSTI-L Objet Rédacteurs en chef : Bertrand Meyer, Jean-Marc Nerson, Jean-Claude Royer Volume 14, 2008, 4 numéros par an Tarifs abonnements 2008 On line : 153 Papier : Union européenne + Suisse : 153 Autres pays : 185 Papier + on line : Union européenne + Suisse : 191 Autres pays : 223 web : RÉSEAUX ET TÉLÉCOMS Compatibilité électromagnétique Des concepts de base aux applications Collection Technique et Scientifique des Télécommunications, dirigée par Pierre-Noël Favennec DEGAUQUE P., ZEDDAM A. (sous la dir. de) Pour faire face aux défis auxquels il est confronté, tout ingénieur CEM (compatibilité électromagnétique) doit être capable d identifier les points critiques d un système. Qu il s agisse d une agression électromagnétique ou de procédures de tests, une parfaite maîtrise des mécanismes physiques à l origine des perturbations potentielles est nécessaire. Cet ouvrage en deux volumes donne toutes les bases indispensables pour atteindre cet objectif en alliant description des phénomènes et modélisation, techniques de mesures et de protection, réglementation et normalisation. Un chapitre introductif aux communications numériques et à l influence du bruit sur les performances des liaisons permet par ailleurs une ouverture de la CEM traditionnelle vers le monde des télécommunications. Présentant de façon exhaustive les différentes facettes de la compatibilité électromagnétique, cet ouvrage a les caractéristiques d un manuel de référence pour les étudiants de maîtrise ou d école d ingénieurs tout en étant une source inestimable d informations pertinentes pour les ingénieurs expérimentés. Volume 1 Préface. Introduction. Sources de bruit. Sources de bruits naturels. Sources de bruits artificiels. Conclusion. Couplage aux structures filaires. Introduction. Distribution du courant sur un fil isolé dans l'espace. Le couplage champ câble : de la théorie de Maxwell à celle des lignes de transmission. Théorie des lignes de transmission multifilaires. Les blindages. Lignes de transmission dans le domaine temporel. Formalisme des réseaux de lignes de transmission multiconducteurs. Exemples d'applications de la théorie des réseaux. Annexes du chapitre 2. Pénétration et couplage dans les structures tridimensionnelles. Modèles approchés ou modèles numériques? Pénétration dans les structures. Introduction aux méthodes numériques appliquées à la CEM. Analyse topologique d'un système. Exemple d'applications sur systèmes complexes. Bibliographies / Index. 490 p., 16 x 24, 2007, relié ISBN : , 100 Volume 2 Préface.Introduction. Susceptibilité des communications numériques. Introduction. Caractérisation du canal de transmission. Caractérisation du bruit. Transmission numérique dans un canal plat et en présence de bruit blanc gaussien. Transmission numérique en présence de trajets multiples : introduction aux techniques de diversité. Étude de cas. Transmission numérique sur le réseau d'énergie. Techniques de mesure en compatibilité électromagnétique. Introduction. Mesures en rayonnement. Mesures en conduction. Autres types de mesures. Techniques de protection : principes, méthodes et dispositif. Aspects généraux de la prise en compte de la CEM dans un projet. Techniques de diminution d'émission des perturbations. Techniques d'amélioration de l'immunité. Filtrage. Réglementation et normalisation en CEM. Introduction. Les enjeux de la réglementation et de la normalisation. La réglementation. La normalisation CEM. Normes relatives aux équipements. Normes relatives aux dispositifs médicaux. Normes relatives aux systèmes embarqués. Normes relatives aux instruments et méthodes de mesure. Normes relatives à l'interaction des ondes électromagnétiques avec les personnes. Autres normes non liées à la directive CEM. Réglementation CEM des systèmes CPL (courants porteurs en ligne). Normes relatives aux installations. Normes relatives aux dispositifs de protection (parafoudres). Annexe. Bibliographies / Index. Les deux tomes groupés ISBN : , p., 16 x 24, 2007, relié ISBN : ,

15 s La sécurité dans les réseaux sans fil et mobiles Série Réseaux et télécoms (Traité IC2), dirigée par Guy Pujolle CHAOUCHI H., LAURENT-MAKNAVICIUS M. (Sous la dir de ) Ce traité s adresse aussi bien à des académiques qu à des industriels et présente un état de l art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes. Le volume 1 décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d auteur adaptées au contexte sans fil et mobile. Le volume 2 s intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 met l accent sur la sécurité des nouvelles technologies de communication. Volume 1 : concepts fondamentaux Introduction. Introduction aux réseaux sans fil et mobiles. Introduction. Réseaux mobiles cellulaires. Réseaux sans fil IEEE 802. Réseaux mobiles Internet. Les tendances actuelles. Conclusion. Vulnérabilités des réseaux filaires et sans fil. Introduction. Sécurité dans l ère numérique. Risques et menaces pour les systèmes des télécommunications. Des vulnérabilités filaires aux vulnérabilités dans le sans fil. Conclusion. Mécanismes de sécurité fondamentaux. Introduction. Notions de base de la sécurité. Protocoles de communications sécurisées et mise en œuvre dans les VPN. Authentification. Contrôle d accès. Conclusion. Mécanismes de sécurité propres au sans-fil. Introduction. Architecture de type hotspot et sécurité : les portails captifs. Surveiller la sécurité d un réseau sans fil : la détection d intrusion Surveiller la sécurité d un réseau sans fil : les leurres sur les réseaux Tatouage robuste de contenus multimédias. Introduction. Tatouage robuste : un nouvel enjeu pour la société de l information. Des contraintes différenciées en fonction des spécificités des médias. Vers un modèle théorique de tatouage. Discussions et perspectives. Conclusion. Bibliographies / Index. 238 p., 16 x 24, 2007, relié ISBN : , 90 Volume 2 : technologies du marché Introduction. Sécurité Bluetooth. Introduction. La spécification Bluetooth. La sécurité Bluetooth. Conclusion. Sécurité des réseaux wi-fi. Introduction. Les attaques réseau dans les réseaux sans fil. La sécurité dans la norme La sécurité dans 802.1x. La sécurité dans i. L authentification dans les réseaux sans fil. Les mécanismes de sécurité de niveau 3. Sécurité du Wimax. Introduction. Couches basses du Wimax. La sécurité selon La sécurité selon e. Le rôle de la carte à puce dans les infrastructures Wimax. Conclusion. Glossaire. Sécurité dans les réseaux mobiles de télécommunication. Introduction. Signalisation. Sécurité dans le monde GSM. Sécurité GPRS. Sécurité 3G. Interconnexion des réseaux. Conclusion. Sécurité des applications téléchargées. Introduction. L ouverture des terminaux. Politique de sécurité. Mise en œuvre d une politique de sécurité. Environnements d exécution pour contenus actifs. Validation des contenus actifs. La détection des attaques. Conclusion. Conclusion. Bibliographies / Index. 248 p., 16 x 24, 2007, relié ISBN : , 90 Volume 3 : technologies émergentes Introduction. La sécurité dans les réseaux mobiles de nouvelle génération. Introduction. Session initiation protocol (SIP). Voix par paquets (VoIP). IP Multimedia subsystem (IMS). Sécurité 4G. Confidentialité. Conclusion. Sécurité des réseaux mobiles IP. Introduction. Problématique de sécurité liée à la mobilité. La mobilité avec MIPv6. La mobilité avec Mobile IPv4. La mobilité avec MOBIKE. La mobilité avec HIP et NetLMM. Conclusion.Glossaire. Sécurité des réseaux ad hoc. Introduction. Motivations et domaines d application. Les protocoles de routages. Les attaques sur le protocole de routage. Les mécanismes de sécurité. L autoconfiguration. Conclusion. Gestion des clés dans les réseaux ad hoc. Introduction. Établissement de confiance dans les réseaux ad hoc. Gestion de clé de groupes dans les réseaux ad hoc. Discussions. Conclusion. Sécurité dans les réseaux de capteurs sans fil. Introduction. Attaques sur les réseaux de capteurs sans fil et contre-mesures. Mécanismes de prévention : authentification et protection des échanges. Étude de cas : détection d intrus centralisée et passive. Étude de cas : détection d intrus décentralisée. Étude de cas : tolérance à l intrusion avec routes multiples. Conclusion. Gestion de clés dans les réseaux de capteurs. Introduction. Introduction à la gestion des clés. Besoins en sécurité des RCSF. Problématique de gestion de clés dans les RCSF. Métriques pour l évaluation des protocoles de gestion des clés dans les RCSF. Classification des protocoles de gestion de clés dans les RCSF. Notations et suppositions. Protocoles d authentification d une source de diffusion. Protocoles probabilistes de gestion de clés. Protocoles déterministes de gestion de clés. Protocoles de gestion de clés hybrides. Comparaison entre les protocoles de gestion de clés dans les RCSF. Conclusion. Bibliographies / Index. 290 p., 16 x 24, 2007, relié ISBN : , 90 Les 3 volumes groupés ISBN : , 270 Théorie de l information et du codage RIOUL O. La théorie de l information fournit les principes mathématiques nécessaires à la compréhension des systèmes de communication. Elle énonce, en particulier, les limites de performances possibles pour la compression et la transmission de données, clés de la conception des techniques modernes des télécommunications. Cet ouvrage présente les outils généraux de la théorie de l information et met en évidence leurs applications au codage de source (compression d information) et de canal (transmission d information). Des exercices et problèmes complètent le texte. Ce livre est probablement la seule référence en français qui traite de la théorie de l information en détail, depuis la présentation des outils de base de la théorie (entropie, divergence, information mutuelle, théorème du traitement de données, information de Fisher et variance entropique) jusqu à la démonstration des théorèmes de Shannon (pour le codage de source avec ou sans pertes, le codage de canal et le codage conjoint source/canal). Il s adresse aussi bien aux chercheurs et ingénieurs des télécommunications qu aux étudiants de second cycle des universités et écoles d ingénieurs. Introduction. Outils de la théorie de l information. Entropie et entropie relative. Traitement et information. Information et entropie. Concavité et maximum d entropie. Chaînes de traitement et perte d information. Information de Fisher et e.q.m. minimale. Variance entropique et identité de Bruijn. Limites et théorèmes de Shannon. Sources et canaux. Codage de source et de canal. Limites de Shannon. Calcul théorique des limites de Shannon. Séquences typiques. Théorèmes de Shannon. Annexes. Bibliographie annotée. Index. 286 p., 16 x 24, 2007 ISBN : , 55 Mathématiques pour les télécoms Collection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec FICHE G., HÉBUTERNE G. Mathématiques pour les télécoms présente une synthèse des techniques mathématiques nécessaires aux ingénieurs en charge des études des systèmes et réseaux de télécommunication et plus généralement du traitement de l information et de son transport. Cet ouvrage expose les notions fondamentales de la théorie des probabilités, les statistiques, la théorie et le traitement numérique du signal, la théorie de l information, la théorie du trafic et des files d attentes, la théorie de la fiabilité ainsi que les bases mathématiques de la simulation. Il permet une vue d ensemble des théories de la communication et du traitement de l information, que ce soit dans le monde des télécoms ou dans le domaine médical, spatial, du traitement de l image, du signal, de l économie et des statistiques. Introduction. Théorie des probabilités. Lois de probabilité. Statistiques. Théorie et traitement numérique du signal. Théorie de l information et du codage. Trafic et files d attente. Théorie de la fiabilité. Simulation. Annexe. Rappels mathématiques. Index. Bibliographie. 532 p., 16 x 24, 2007 ISBN : ,

16 Planification et simulation des réseaux Collection Performance des réseaux, dirigée par André-Luc Beylot FRIKHA M. Cet ouvrage présente les notions fondamentales de la planification, de la modélisation et de l évaluation des performances de réseaux. Après avoir mis en évidence la théorie du télé trafic et le problème des files d attentes, il expose les protocoles IntServ, DiffServ et MPLS créés dans un souci de qualité de service. Planification et simulation des réseaux présente le protocole DiffServ et évalue ses performances. Il analyse de la même manière le protocole MPLS et met en évidence des techniques de dimensionnement et des algorithmes. Les techniques de simulations et le simulateur NS sont aussi détaillés. Ce livre est illustré d exemples et d études de cas. Il s adresse aux élèves et aux ingénieurs qui souhaitent approfondir leurs connaissances dans ce domaine de performance des réseaux. Introduction à la planification et la modélisation. Files d attente et trafic. Les réseaux IP et la qualité de service. La différentiation de services dans les réseaux. Évaluation de performance de DiffServ. MPLS et ingénierie de trafic. Implémentation et évaluation des performances de MPLS- TE. Dimensionnement des artères du backbone MPLS. Techniques de simulation dans les réseaux. Le simulateur NS. Annexes. Bibliographie. 254 p., 16 x 24, 2007 ISBN : , 55 Pratique de l'ingénierie des réseaux cellulaires Du GSM/GPRS à l'umts Collection Réseaux et télécoms, dirigée par Guy Pujolle TABBANE S., TAHAR MISSAOUI M. Cet ouvrage étudie la pratique des outils de dimensionnement et de planification nécessaires pour la mise en œuvre des réseaux cellulaires de 2 e et 3 e génération. Il rassemble une série d exercices d applications permettant de maîtriser le dimensionnement des différentes composantes d un réseau, depuis l interface radio qu elle soit basée sur la technique TDMA (avec le GSM comme exemple de système) ou sur la technique CDMA (avec l UMTS comme exemple de système) aux différents composants et nœuds du réseau. La technologie W-CDMA sur laquelle est basé l UMTS fait l objet d une attention particulière. Les caractéristiques de l UMTS sont analysées en détail et illustrées par des exercices pour le dimensionnement d un réseau UMTS. Préambule. Contenu et objectifs de l ouvrage. Propagation radio et concept cellulaire. Propagation en environnement radio-mobile. Concept cellulaire. Bilan de liaison et affectation de fréquences pour réseaux FDMA et TDMA. Télétrafic pour les réseaux à commutation de circuits et paquets. Lois d Erlang et approximations. Application de la loi d Erlang C. Dimensionnement du trafic de données. Dimensionnement de la signalisation SS7, des capacités. CPU d un MSC et liaisons interéquipements. Ingénierie UMTS. Rappels et compréhension de la technique. WCDMA/UMTS. Dimensionnement UMTS. Bilan de liaison et portée d un site UMTS. Ingénierie d un site UMTS. Corrigés des exercices. Annexe. Tables d Erlang B. Index. 224 p., 16 x 24, 2006 ISBN : , 65 L espionnage dans les réseaux TCP/IP Sniffers et les anti-sniffers Collection Réseaux et télécoms, dirigée par Guy Pujolle TRABELSI Z. Le sniffer est une arme à double tranchant. Pour l administrateur, c est un outil de gestion des réseaux qui permet de contrôler les accès et de détecter les activités suspectes. Pour un utilisateur malveillant, il permet d écouter les communications, d intercepter le trafic sur le réseau dans le but de s approprier des informations très sensibles telles que les logins, les mots de passe, les s, etc. L ouvrage présente les sniffers des réseaux partagés et les sniffers des réseaux commutés mais aussi quelques scénarios de piratage et d espionnage dans les réseaux et les systèmes, ainsi que les différentes techniques et outils de détection des sniffers dans les réseaux. Cet ouvrage s adresse aux directeurs et responsables informatiques, aux administrateurs et ingénieurs de sécurité, aux consultants en sécurité informatique et aux étudiants des écoles d ingénieurs. Avant-propos. Les réseaux locaux Ethernet et les protocoles TCP/IP. Des attaques communes sur les réseaux et les systèmes. Les sniffers dans les réseaux partagés. Scénarios d attaques avec des sniffers. Les techniques et les outils de détection des sniffers dans les réseaux Ethernet partagés. Les sniffers dans les réseaux commutés. Les techniques et les outils de détection des sniffers dans les réseaux commutés. Annexe. Bibliographie. 288 p., 16 x 24, 2005 ISBN : , 70 Découverte des réseaux par la systémique NARBONNE Y. Afin d expliquer la complexité intrinsèque croissante des réseaux de communication, cet ouvrage fait appel à la méthode systémique et à son concept de modélisation par des fonctions pérennes. Cette méthode utilise également des outils comme le langage graphique (images, schémas sagittaux et fonctionnels), des tableaux comparatifs, des analogies, etc. Découverte des réseaux par la systémique permet d appréhender ces fonctions réseaux grâce à une étude novatrice, à la fois transdisciplinaire et transtechnologique. Ainsi, après un historique du transport d information à distance, l ouvrage étudie les réseaux de transport : électricité, eau, marchandises, etc. Dès lors, par ce croisement temporel et spatial, puis par transfert des notions découvertes vers les réseaux de communication, ce livre permet à un très large public de comprendre leur fonctionnement. Introduction. Généralités sur les réseaux de transport. Rappels sur la complexité et la systémique. Rappels sur les systèmes complexes «réseaux». Bref historique des réseaux de transport. Enseignement des réseaux de communication numérique/réseaux numériques (RCN/RN). Introduction. Quelques justifications relatives à l existence d un cours sur les RCN/RN. Les RCN/RN forment-ils une nouvelle discipline? Connaissances fondamentales liées aux RCN/RN. Mise en situation des réseaux numériques (RN). ou étude de leur environnement. Niveaux d observation et modélisation graphique. Environnement des réseaux numériques (RN) : les réseaux de communication numérique (RCN). Élargissement de l étude des RN. Objectifs et introduction. Réseaux de transport d énergie (RTEa, RTEl, RTG). Réseaux de transport de matière (marchandises, personnes). (RTR, RTF, RTA). Récapitulatif des fonctions et propriétés identifiées dans les réseaux. de transport. Les réseaux numériques (RN). Remarque liminaire. Les services de transport numérique. L infostructure. L infrastructure : les réseaux numériques. La simulation. Conclusion. Annexes. Glossaire. Bibliographie. Index. 224 p., 16 x 24, 2006 ISBN : X,

17 Communications Ultra Large Bande Le canal de propagation radioélectrique Collection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec PAGANI P., TCHOFFO TALOM F., PAJUSCO P., UGUEN B. Cet ouvrage didactique dévoile tous les aspects du canal de propagation pour les systèmes ULB. La technologie ULB est d abord présentée à travers ses applications, la régulation du spectre et les différentes techniques de communication. Communications Ultra Large Bande rappelle ensuite les fondements théoriques de la propagation radioélectrique et dresse un état de l art des techniques de sondage de canal adaptées à l ULB. Les deux principes de modélisation du canal ULB sont développés et largement illustrés : la modélisation déterministe qui repose sur la simulation des phénomènes de propagation dans un environnement donné et la modélisation statistique qui s appuie sur une analyse expérimentale des caractéristiques du canal. Optique intégrée Théorie et applications BOUDRIOUA A. Acronymes et abréviations. La technologie ULB et ses applications. Introduction. Définition de l ULB et évolution historique. Spécificités de l ULB. Applications envisagées. Évolution de la régulation. Systèmes de communication ULB et normalisation. Conclusion. La propagation des ondes radioélectriques. Introduction. Définition du canal de propagation. Représentation du canal de propagation. Paramètres de caractérisation du canal. Conclusion. Sondage du canal de propagation ULB. Introduction. Particularités du sondage de canal en ULB. Techniques de mesures utilisées pour le sondage en ULB. Campagnes de mesures ULB. Modélisation déterministe du canal en ULB. Introduction. Présentation de la modélisation déterministe. Particularités de la modélisation déterministe en ULB. Modèles déterministes ULB existants. Illustration de la formalisation d un modèle déterministe. Prise en compte des caractéristiques d antennes réelles dans la modélisation déterministe. Effets des matériaux sur les propriétés du canal. Comparaisons entre mesures et simulations. Conclusion. Modélisation statistique du canal en ULB. Caractérisation expérimentale des paramètres radioélectriques. Modélisation statistique du canal. Modélisation avancée en configuration dynamique. Conclusion. Annexes. Représentation du canal radio en bande de base. Distributions statistiques. Optique géométrique et théorie uniforme de la diffraction. Techniques de détermination de rayons. Description du passage fréquence temps. Bibliographie. 256 p., 16 x 24, 2007, relié ISBN : , 55 Prix Arnulf-Françon 2007 de la Société française d'optique Cet ouvrage présente de façon pédagogique les bases de l optique intégrée. Il fait la synthèse des approches théoriques et des techniques expérimentales mises en œuvre pour l étude des structures guidantes. Les modèles théoriques sont accompagnés des outils expérimentaux et de leur mise en œuvre pour caractériser le phénomène étudié. Le passage de la théorie à l expérience rend la compréhension des phénomènes physiques simple et didactique. Le livre donne également une présentation des applications industrielles des composants optiques intégrés. Les thèmes étudiés s étendent de la théorie des guides d onde et des techniques de caractérisations optiques linéaires et non linéaires de guides aux cristaux photoniques. Ce dernier domaine, en plein essor, constitue un défi majeur des technologies photoniques. Théorie des guides d ondes optiques. Fabrication de guides d ondes.techniques de caractérisation de guides d ondes. Les effets non linéaires en optique intégrée. L effet électro-optique dans les guides d ondes. Guides d ondes à cristaux photoniques. Bibliographies. Conclusion. 348 p., 16 x 24, 2006 ISBN : , 90 Administration électronique - Constats et perspectives Collection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec ASSAR S., BOUGHZALA I. (Sous la dir. de) L e-gouvernement ou l e-administration désignent autant l application des technologies de l internet pour la mise en ligne des procédures administratives que la réorganisation des administrations et la réforme de l État ou la création d un nouvel espace démocratique en ligne. Issu initialement de la pratique, le domaine de l e-administration a évolué vers un ensemble de thèmes de recherche qui suscite l intérêt d un nombre croissant de chercheurs. Cet ouvrage est le fruit d un travail collectif qui fait le point sur l évolution de ce domaine et confronte l expérience des praticiens avec la réflexion et l analyse des chercheurs. Il introduit l historique du domaine et ses principaux concepts, analyse les stratégies d évolution et d adoption de l e-administration et aborde l évaluation empirique des expériences du terrain. Enfin, il présente les nouvelles perspectives technologiques (web sémantique, carte de vie quotidienne ou identification électronique), ainsi qu une étude approfondie de la dématérialisation des marchés publics en France. Préface. Introduction à l ouvrage «administration électronique : constats et perspectives». Stratégie d e-administration. Le difficile alignement stratégique des systèmes d information publics. «Philosophies d usage» des dirigeants et dynamique d évolution de l administration électronique - Illustration à partir du cas des CAF (Caisses d allocations familiales). Les enjeux de l e-administration. L impact sociétal de l identification électronique. Qualité de l information et e-administration : enjeux et perspectives. L administration électronique : vers la définition d indicateurs d effort et de performances des communes dans le déploiement de services. Innover par les TIC dans l administration locale : une approche contextualiste des enjeux de l e-administration. Technologies et services pour l eadministration. Sécurisation des échanges dans l administration électronique. Carte de vie quotidienne (CVQ) : une nouvelle étape de développement pour l administration électronique territoriale? L eadministration et le web sémantique. Étude de cas. Achat public : procédures et dématérialisation. Évaluation des plateformes d achat public. La dématérialisation des marchés publics, entre volontarisme politique affiché et transformation des pratiques réelles. Modélisation et analyse des procédures d achat public. Labellisation des plateformes : un facteur de confiance. 408 p., 16 x 24, 2007, relié ISBN : , 80 CFIP Ingénierie des protocoles : mobilité, sans fil, et qualité de services FLEURY É., KAMOUN F. (Sous la dir. de) Actes du 12 e colloque francophone sur l ingénierie des protocoles, Tozeur, Tunisie, 30 octobre-3 novembre 2006 L'objectif prioritaire de CFIP est d'offrir, tous les 18 mois, l'opportunité à la communauté francophone des chercheurs, enseignants et industriels ayant un intérêt pour les domaines des réseaux informatiques, des réseaux de télécommunication, des applications et systèmes distribués, et plus particulièrement des protocoles de communication, de faire régulièrement le point des recherches et des prototypes en cours de développement. Thèmes des sessions : La compression et la robustesse. La mobilité. Les communications multipoints. Les réseaux sans fil multi saut. La validation, la vérification et le test de protocoles. La qualité de service dans les réseaux sans fil. La sécurité et la métrologie. Le routage. La gestion de ressources. La gestion et la supervision. 416 p., 16 x 24, 2006 ISBN : X,

18 Numéros spéciaux de la revue Annales des télécommunications Modeling and simulation in optical networks design DE BOUGRENET DE LA TOCNAYE J.-L., TOMKOS I., JOINDOT M. (Guest Editors) Vol. 62 n 5-6/ 2007 WDM transmissions exploiting optical phase conjugation. Impact of chromatic dispersion on DPSK and DQPSK direct-detection optical systems. Impact of cascaded filters-based OADMs in an all optical backbone network. Benefits of the use of impairment constraint routing in optical networks. A simulation study of adaptive burst assembly algorithms in optical burst switched networks with self-similar traffic sources. Performance evaluation of a WDM metropolitan network: A virtual prototyping approach. nobs: an ns2 based simulation tool for performance evaluation of TCP traffic in OBS networks. A web-based user friendly simulator of optical fiber communication systems. Simulation of integrated optic devices based on BPM. Analyse d antenne diélectrique à ondes de fuite chargée de motif métallique quelconque. Où en est-on de la dissipation du calcul? Retour à Bennett. 204 p., 16 x 24, 2007 ISBN : , 56 Analysis of internet traffic and usage traces ASSADI H., OWERZARSKI P., ANDERSON B. (Guest Editors) Vol n 3-4/2007 Foreword. Internet 1.0: early users, early uses. Turn-taking patterns in human discourse and their impact on group.communication service design. Multi-level analysis of an interaction network between individual in a mailing-list. Characterizing ADSL customer behaviours by network traffic data-mining. Distribution of traffic among applications as measured in the French METROPOLIS project. Packet filter optimization techniques for high-speed network monitoring. Local and dynamic analysis of Internet multicast router topology. Varia. Codage conjoint source-canal des paramètres LSF du codeur FS 1016 : application de la quantification vectorielle par treillis optimisée pour un canal bruité. MobileJMS : une solution globale d adaptation des applications nomades. Super-orthogonal space-time trellis codes with eight dimensional.phaseshift keying signal constellations. 236 p., 16 x 24, 2007 ISBN : , 56 Multimodal Biometrics DORIZZI B., GARCIA-MATEO C. (Guest Ed.) Vol n 1-2/2007 Human recognition using biometrics: an overview. Biosecure reference systems for on-line signature verification: a study of complementarity. Combining multiple matchers for fingerprint verification: A case study in Biosecure Network of Excellence. Robust facial landmarking for registration. On the use of genuine-impostor statistical information for score fusion in multimodal biometrics. A multimodal hand-based verification system with an aliveness-detection module. Beyond objective performance evaluation in multimodal biometric systems. An open framework for distributed biometric authentication in a web environment. Varia. Détection et localisation de défauts dans des réseaux filaires de topologie complexe. Architecture de turbo-décodeur en blocs entièrement parallèle pour la transmission de données au-delà du Gbit/s. Structure virtuelle pour une auto-organisation dans les réseaux ad hoc et hybrides. 272 p., 16 x 24, 2007 ISBN : , 56 PUBLICATIONS ISTE (ouvrages en anglais) Trends in Constraint Programming BENHAMOU F., JUSSIEN N., O SULLIVAN B. (Editor) This title brings together the best papers on a range of topics raised at the annual International Conference on Principles and Practice of Constraint Programming. This conference provides papers and workshops which produce new insights, concepts and results which can then be used by those involved in this area to develop their own work. UMTS The Past, Present and Future of Constraint Programming. Constraint Programming as Declarative Algorithmics. Constraint Programming Tools. The Next 10 Years of Constraint Programming. Constraint Propagation and Implementation. On the First SAT/CP Integration Workshop. Constraint-Based Methods for Bioinformatics. Constraint Modeling and Reformulation. mproved Models for Graceful Graphs. The Automatic Generation of Redundant Representations and Channeling Constraints. Symmetry in Constraint Satisfaction Problems. GAPLex: Generalized Static Symmetry Breaking. Symmetry Breaking in Subgraph Pattern Matching. Interval Analysis, Constraint Propagation and Applications. Modeling and Solving of a Radio Antenna Deployment Support Application. Guaranteed Numerical Injectivity Test via Interval Analysis. An Interval-based ApproximationMethod for Discrete Changes in Hybrid cc. Local Search Techniques in Constraint Satisfaction. Combining Adaptive Noise and Look-Ahead in Local Search for SAT. Finding Large Cliques using SAT Local Search. Multi-Point Constructive Search for Constraint Satisfaction: An Overview. Boosting SLS Using Resolution. Growing COMET. Preferences and Soft Constraints. The Logic Behind Weighted CSP. Dynamic Heuristics for Branch and Bound on Tree-Decomposition of Weighted CSPs. Constraints in Software Testing, Verification and Analysis. Extending a CP Solver with Congruences as Domains for Program Verification. Generating Random Values Using Binary Decision Diagrams and Convex Polyhedra. A Symbolic Model for Hash-Collision Attacks. Strategy for Flaw Detection Based on a Service-driven Model for Group Protocols. Constraint Programming for Graphical Applications. Trends and Issues in using Constraint Programming for Graphical Applications. A Constraint Satisfaction Framework for Visual Problem Solving. Computer Graphics and Constraint Solving: An Application to Virtual Camera Control. 408 p., 16 x 24, 2007, relié ISBN : , 149 SANCHEZ J., THIOUNE M. This book gives detailed description of the elements in the UMTS network architecture: the User Equipment (UE), the UMTS Radio Access Network (UTRAN) and the core network. The completely new protocols based on the needs of the new Wideband Code Division Multiple Access (WCDMA) air interface are highlighted by considering both Frequency and Time-Division Duplex modes. The book further introduces the key features of existing topics in Releases 5, 6 and 7 such as High Speed Downlink Packet Access (HSDPA), IP Multimedia Subsystem (IMS), WLAN interconnection and Multicast/Broadcast Multimedia Subsystem (MBMS). Evolution of cellular mobile systems. Network evolution from GSM to UMTS. Services in UMTS. UMTS core network. Spread spectrum and WCDMA.UTRAN access network. UTRA radio protocols. Call and mobility management. UTRA/FDD transmission chain.utra/fdd physical layer procedures. Measurements and procedures of the UE in RRC modes. UTRA/TDD mode. UMTS network evolution. Principles of HSDPA. 440 p., 16 x 24, 2007, relié ISBN : ,

19 36 Multimedia Multicast on Internet BENSLIMANE A. (Ed.) Adapté de l ouvrage Multicast multimédia sur Internet (A. Benslimane, Traité IC2, ISBN : ) Multimedia Multicast on the Internet examines multicast technology and is a key text for undergraduate engineering students and master students in networks and telecoms. However, it is equally useful for a wide range of professionals in this research field.multicast routing was introduced with the advent of the multipartite applications, for example, videoconferencing on the Internet, and collaborative work such as distributed simulations. It is related to the concept of group communication, a technique introduced for reducing the communication cost. The various problems of multicast routing on the Internet are examined in detail. They include: group membership management, quality of service, reliability, safety, scalability and transport. Throughout the text, several protocols are introduced in order to analyze, compare and cover the various aspects of multicast routing. Multicast Routing on the Internet. Hierarchical Multicast Protocols with Quality of Service. A Transport Protocol for Multimedia Multipoint Multicast with Differentiated Quality of Service. Reliability in group communications: an introduction. End-to-End Approaches of supporting reliability. Routerassisted Reliable Multicast Protocols. Congestion Control in Multicast Communications. Approaches to Multicast Traffic Engineering. Towards New Protocols for Small Multicast Group: Explicit Routing and recursive Unicast. Secure Multicast Communications. Scalable Virtual Environments. 384 p., 16 x 24, 2007, relié ISBN : , 165 Channel Coding in Communication Networks From Theory to Turbo Codes GLAVIEUX A. (Editor) Adapté de l ouvrage Codage de canal : des bases théoriques aux turbocodes (Traité IC2, ISBN : ) This book starts with a description of information theory by focusing on the quantitative measurement of information and by introducing two fundamental theorems on source and channel coding. It then discusses the basics of channel coding in two chapters, the first devoted to block codes and the second to convolutional codes. In these two chapters, the authors introduce weighted input and output decoding algorithms and recursive systematic convolutional codes, which are used in the rest of the book. In part one the book covers trellis coded modulations, which have their primary applications in high spectral efficiency transmissions. Part two is devoted to an advanced coding technique called turbo codes. These codes, invented in the 1990s by C. Berrou and A. Glavieux, show exceptional performance being at 0.35 db of the Shannon theoretical limit. The book distinguishes between convolutional turbo codes and block turbo codes, and for each family, the authors present the coding and decoding principles, together with their performances. The book concludes with a chapter on the implementation of turbo codes in circuits. Information theory. Block codes. Convolutional codes. Coded modulations. Convolutional turbo codes. Block turbo codes. Installation of turbo codes. 416 p., 16 x 24, 2007, relié ISBN : ,149 Management, Control and Evolution of IP Networks PUJOLLE G. (Editor) Adaté des ouvrages Les évolutions du monde IP, Contrôle dans les réseaux IP et L'internet ambiant (Traité IC2, ISBN : / / ) Internet Protocols (IP) networks have, for a number of years, provided the basis for modern communication channels. However, the control and management of these networks needs to be extended so that the required Quality of Service can be achieved. Guy Pujolle starts by considering the various aspects of Quality of Service and goes on to look at the evolution of IP networks. Topics include the improvement of addressing in IP version 6, enhanced security, the adaptation of video for the Internet and voice over IP. Information about new generations of IP networks is given, covering the future of pervasive networks (that is networks that are always present), Wi-Fi, the control of mobility and improved Quality of Service, sensor networks, intervehicle communication and optical networks. Control of IP Networks. Introduction (QoS, security). Quality of Service: the basis. Quality of Service: mechanisms and protocols. DiffServ: Differentiated Quality of Service. Quality of Service in Wi-Fi. Quality of Service: Policy-based control. Inter-domain Quality of Service. The Evolution of IP Networks. An introduction to evolution in the world of IP. New Generation Internet. Addressing in IP networks. Network management on the basis of Service level agreements (SLA). New approaches in the management and control of new generation IP networks. Internet Security. Security Protocols for the Internet. A secure infrastructure for the pervasive virtual office. Security based on smart cards. Video adaptation on the Internet. Voice over IP. Wireless voice over IP. The Next Generation of IP Networks. Pervasive networks. Wi-Fi/IEEE Mobility and quality of service. Sensor networks. Ad hoc mobile networks: inter-vehicle geocast. Pervasive networks: today and tomorrow. Optical networks. Application of MPLS to optical networks. 576 p., 16 x 24, 2007, relié ISBN : , 219 Looking Back and Going Forward in IT CORNIOU J.-P. Adapté de l ouvrage La société de la connaissance : nouvel enjeu pour les organisations (J-P. Corniou, 2002, ISBN : X) Information technology now possesses an all-pervading influence in society: all areas of the social and corporate worlds use IT. However, despite its integral importance in society today, its development and future is often overlooked. This book places IT in perspective by tracing its development through time, covering its origins in business, the massive expansion of the role of IT at the end of the 20th century, the growth of the internet, and the successes and failures of companies involved in this development. Despite its ubiquity in the modern world, the author highlights that efficient use of IT by businesses can only be gained by a good understanding of its potentials and pitfalls, highlighting how its informed use in practice is essential for companies to succeed. Finally, questions are raised concerning the future of IT: who will reap the benefits and why? Will IT continue to provide solutions and will it always deliver on its promise? Will it cease to advance and thus cease to be studied or will it continue to develop and thus provide new opportunities and challenges to users? The First Information Revolution. From Electromechanics to Electronics. The Dawn of the Digital Era. Light and Shade in the Digital World. The Promise and Reality of Technology. IT Policies in Efficient Enterprises. New Instructions for CIOs. New Vision(s)?Conclusion. References and Bibliography. 196 p., 16 x 24, 2006, relié ISBN : , 55 Retrouvez l ensembles des publications ISTE sur 37

20 38 Index des auteurs AMBLARD F., 14 ANDRÉ J., 9 APVRILLE L., 20 ASSADI H., 34 ASSAR S., 33 BALMISSE G., 6 BANÂTRE M., 11 BENHAMOU F., 35 BENOIST T., 16 BENSLIMANE A., 36 BORNE I., 12 BOUDRIOUA A., 32 BOULET P., 2 BROSSAUD C., 8 CAELEN J., 17 CALÉ S., 11 CARLIER A., 4, 5 CAZENAVE T., 19 CHAOUCHI H., 28 CHEVRIER V., 20 COMET J.-P., 25 CONSTANTINIDIS Y., 23 CORNIOU J.-P., 37 COULETTE B., 26 DE BOUGRENET DE LA TOCNAYE J.-L., 34 DEGAUQUE P., 27 DHERMENT-FÉRÈRE I., 3 DORIZZI B., 34 DUSSART C., 10 FAURE A., 18 FICHE G., 29 FLEURY É., 33 FOURNIER J.-C., 12, 22 FRIKHA M., 30 GARNIER A., 2 GIRAUDY P. E., 17 GLAVIEUX A., 36 JUSSIEN N., 18 LAURENT D., 7 LE ROUX B., 4 LECERF-THOMAS B., 21 LERAY P., 24 MANDEL R., 6 MANOUVRIER B., 14 MÉTAIS E., 7 MOLLARD D., 5 MOULINEC J., 22 NARBONNE Y., 31 OUSSALAH M., 21 PAGANI P., 32 PAPY F., 9 PIERSON J., 13 PREUX P., 24 PUJOLLE G., 37 QUAN D., 6 RASTETTER Y., 19 RENAUDIN M., 25 RIOUL O., 29 ROUSSEAU R., 23 SADOU S., 26 SAHILLIOGLU G., 15 SANCHEZ J., 35 SÉDES F., 7 TABBANE S., 30 TANGUY L., 13 TRABELSI Z., 31 VARRETTE S., 15 VENTRE D., 3 VIALLE P., 10 WALDNER J.-B., 16 Index des titres Administration électronique, 33 Analysis of internet traffic and usage traces, 34 biométrie (La), 13 CAL 2006, 21 CFIP 2006, 33 Channel Coding in Communication Networks, 36 Classification et commande par réseaux de neurones, 18 Communications Ultra Large Bande, 32 Compatibilité électromagnétique (2 vol.), 27 De la stratégie business aux systèmes d information, 6 Décompositions combinatoires et applications industrielles, 16 Découverte des réseaux par la systémique, 31 Définition des besoins pour le logiciel, 23 Élaboration des entrepôts de données, 7 e-learning et santé, 10 espionnage dans les réseaux TCP/IP (L ), 31 Évolution du logiciel, 26 Fontes numériques, 9 Gestion de portefeuille de projets informatiques, 15 gouvernance de l évolution du SI (La), 4 Graphes et applications (2 vol.), 12 guerre de l information (La), 3 Humanités numériques (2 vol.), 8 impossible conduite du projet de SI (L ), 6 information non structurée dans l entreprise (L ), 2 Informatique diffuse, 11 informatique managériale (L ), 21 Intégration applicative EAI, B2B, BPM et SOA, 14 Intelligence artificielle et jeux, 19 Interaction et pragmatique, 17 Langages et Modèle à Objets (LMO 07), 12 Langages et Modèles à Objets (LMO 06), 23 logiciel libre dans la mondialisation (Le), 19 Logique(s), langages formels et complexité pour l'informatique, 18 Looking Back and Going Forward in IT, 37 Maîtrise d ouvrage et ERP, 3 Management de la qualité pour la maîtrise du SI, 5 Management de la sécurité du SI, 2 Management des opérations informatiques et ITIL, 22 Management, Control and Evolution of IP Networks, 37 Mathématiques pour les télécoms, 29 Métadonnées et nouveaux SI, 7 Méthodes et outils pour la conception de SoC faible consommation, 25 Microsoft Office SharePoint Server (MOSS) et Office 2007, 17 Modèles graphiques probabilistes, 24 Modeling and simulation in optical networks design, 34 Modélisation et simulation multi-agents, 14 Modélisation et simulation pour la post-génomique, 25 Multimedia Multicast on Internet, 36 Multimodal Biometrics, 34 Mutation des STIC, 10 Nano-informatique et intelligence ambiante, 16 NOTERE 2006, 20 Optique intégrée, 32 Perl pour les linguistes, 13 Planification et simulation des réseaux, 30 Pratique de l'ingénierie des réseaux cellulaires, 30 Prise de décision séquentielle, 24 Programmation avancée en C, 15 Recherche d information dans les systèmes d information avancés, 7 recherche d information en entreprise (La), 6 RSTI-ISI - Ingénierie des systèmes d information (revue), 7 RSTI-L Objet, 26 RSTI-RIA - Revue d'intelligence artificielle, 24 RSTI-TSI - Technique et science informatiques (revue), 25 sécurité dans les réseaux sans fil et mobiles (3 vol.) (La), 28 sécurité informatique (La), 11 Stratégie appliquée à l audit des SI, 4 Systèmes décisionnels et pilotage de la performance, 5 Systèmes multi-agents, 20 Théorie de l information et du codage, 29 Théorie des graphes et applications, 22 Trends in Constraint Programming, 35 UMTS, 35 Usages et pratiques dans les bibliothèques numériques, 9 Vues, points de vue, rôles et paradigmes proches, 26 Bon de commande 8C n 2975 Si paiement à la commande (France métropolitaine, Suisse, UE)* : 7 pour toute commande inférieure à 60 À faxer au : + 33 (0) ou à retourner à l adresse ci-dessous. Suivi de votre commande : + 33 (0) Franco de port pour toute commande supérieure à 60 * : autres pays, nous consulter Si paiement différé : port en sus Pour tout envoi express ou par avion, nous consulter votre commande Veuillez m adresser le(s) ouvrage(s) suivant(s) : auteur titre qté prix unit. code ISBN/éditeur Adresse de facturation : n client (si connu) : société/organisme :... nom/prénom :... service :... fonction :... TVA/VAT :... adresse complète :... tél. :... fax :... adresse de livraison (si différente) : Mode de règlement : habituel entre nous virement postal joint (à l ordre de Lavoisier) bon de commande administratif joint chèque joint (à l ordre de Lavoisier) carte bleue / Visa - Date d expiration : notez les 3 derniers chiffres du n au verso de votre carte bancaire : n de carte : date, signature, cachet Frais d expédition selon barèmes (voir tableau ci-dessus) Total commande : Lavoisier 14, rue de Provigny F CACHAN CEDEX Barèmes Vous pouvez aussi commander sur Internet :

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Le tout fichier Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

DESCRIPTIF DE MODULE S5 GSI

DESCRIPTIF DE MODULE S5 GSI Option SIM DESCRIPTIF DE MODULE S5 GSI : Gouvernance et Systèmes d Information COORDONNATEUR DU MODULE : Département : Ce module a pour but d enseigner les méthodes, les règles et les pratiques nécessaires

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Le grand livre du DSI

Le grand livre du DSI Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...

Plus en détail

Les apports de l informatique. Aux autres disciplines

Les apports de l informatique. Aux autres disciplines Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les nouveaux tableaux de bord des managers

Les nouveaux tableaux de bord des managers Alain Fernandez Les nouveaux tableaux de bord des managers Le projet Business Intelligence clés en main Sixième édition Tableaux bord NE.indd 3 26/03/13 15:22 Le site www.piloter.org, dédié au pilotage

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS

MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS Le Master 1 : Management Public Environnemental forme aux spécialités de Master 2 suivantes : - Management de la qualité o Parcours

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

MASTER LPL : LANGUE ET INFORMATIQUE (P)

MASTER LPL : LANGUE ET INFORMATIQUE (P) MASTER LPL : LANGUE ET INFORMATIQUE (P) RÉSUMÉ DE LA FORMATION Type de diplôme := Master Domaine : Arts, Lettres, Langues Mention : LITTERATURE, PHILOLOGIE, LINGUISTIQUE Spécialité : LANGUE ET INFORMATIQUE

Plus en détail

Microsoft France. Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859*

Microsoft France. Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859* Microsoft France Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859* * 0,15 TTC/min Microsoft France - SAS au capital de 4 240

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

1. Étude réalisée par l AFOPE en 2005. 2. Hellriegel D., Slocum J. W., Woodman R. W., Management des organisations, Bruxelles, De Boeck, 1992.

1. Étude réalisée par l AFOPE en 2005. 2. Hellriegel D., Slocum J. W., Woodman R. W., Management des organisations, Bruxelles, De Boeck, 1992. Introduction 1 I n t r o d u c t i o n Créer des usines, des entreprises, des organisations, des méthodes, des produits, des services nouveaux suppose d avoir des équipes motivées, obéissant à un calendrier

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Direction des bibliothèques. Sondage Ithaka S+R. Questionnaire français Université de Montréal

Direction des bibliothèques. Sondage Ithaka S+R. Questionnaire français Université de Montréal Direction des bibliothèques Sondage Ithaka S+R Questionnaire français Université de Montréal Décembre 2014 Modules retenus Découverte Activités de recherche numérique Compétences informationnelles des

Plus en détail

Le Concept Dynamics Nav. B.I.Conseil

Le Concept Dynamics Nav. B.I.Conseil Développement Croissance Développement Productivité Investissement Environnement Ouverture B.I.Conseil Nous sommes Microsoft Business Solutions Partner, ce qui nous permet de travailler en étroite collaboration

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information Informations personnelles Formation Reza MADANI Manager et Consultant Indépendant Reza Madani Conseil Email : contact@reza-madani.com Site web : www.reza-madani.com Ecole Nationale des Ponts et Chaussées,

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE SAP Business Objects est une suite décisionnelle unifiée et complète qui connecte ses utilisateurs en éliminant les difficultés d accès à l information. Mobile Devices Browsers

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

ISTEX, vers des services innovants d accès à la connaissance

ISTEX, vers des services innovants d accès à la connaissance ISTEX, vers des services innovants d accès à la connaissance Synthèse rédigée par Raymond Bérard, directeur de l ABES, à partir du dossier de candidature d ISTEX aux Initiatives d excellence et des réunions

Plus en détail

Mastère spécialisé MS : «Ingénierie de l innovation et du produit nouveau

Mastère spécialisé MS : «Ingénierie de l innovation et du produit nouveau Mastère spécialisé MS : «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» 1- Présentation détaillée du programme d enseignement Répartition par modules et crédits ECTS :

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

Concevoir et déployer un data warehouse

Concevoir et déployer un data warehouse Concevoir et déployer un data warehouse Ralph Kimball Éditions Eyrolles ISBN : 2-212-09165-6 2000 2 Le cycle de vie dimensionnel Avant d étudier de plus près les spécificités de la conception, du développement

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

Elaborer un «Référentiel d Organisation 2.0»

Elaborer un «Référentiel d Organisation 2.0» Elaborer un «Référentiel d Organisation 2.0» Process Oriented, Human Centric & Graphic dans l environnement Microsoft SharePoint avec Microsoft Office Visio - Septembre 2009 - Présentateur : Cédric Berger

Plus en détail

Dossier de Presse SYLOB

Dossier de Presse SYLOB Dossier de Presse SYLOB 1 Table des matières 1 - SYLOB en Bref 3 2 L équipe dirigeante 5 3 Stratégie et positionnement 6 4 Une gamme de solutions ERP pour les PME industrielles 8 5 Les ERP SYLOB en mode

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION

MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION MASTER OF SCIENCE MANAGEMENT ET CONSEIL EN SYSTEMES D INFORMATION Objectifs Le Master of Science de l ESGI a pour objectif de former des ingénieurs informaticiens ayant l ensemble des compétences nécessaires

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21 IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances

Plus en détail

Alignement stratégique du SI et gestion de portefeuille de projets

Alignement stratégique du SI et gestion de portefeuille de projets Alignement stratégique du SI et gestion de portefeuille de projets Le CIGREF, dans son livre blanc de 2002, précise que «l alignement stratégique de l organisation sur le métier est le fait de mettre en

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Anticiper. Définir. mesurer. optimiser DE GAMMA - ARCOLE RH DE GAMMA. arcole rh. Gestion de la Paie et des Ressources Humaines

Anticiper. Définir. mesurer. optimiser DE GAMMA - ARCOLE RH DE GAMMA. arcole rh. Gestion de la Paie et des Ressources Humaines Définir Analyser planifier optimiser mesurer Anticiper 01 DE GAMMA arcole rh T Gestion de la Paie et des Ressources Humaines Accélérateur de Performance Métier L optimisation de la productivité de votre

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

#BigData Dossier de presse Mai 2014

#BigData Dossier de presse Mai 2014 #BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement

Plus en détail

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» Mastère spécialisé «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» I- Présentation détaillée du programme d enseignement Répartition par modules et crédits ECTS : Intitulé

Plus en détail

Energisez votre capital humain!

Energisez votre capital humain! Energisez votre capital humain! Nos outils, notre conseil et nos méthodologies permettent à nos clients «d Energiser leur Capital Humain». Qualintra est l un des leaders européens pour la mesure et le

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

Titre 1 Quas doluptur? Is audiossi alit perum accus quidust, optatis suntiam, apiendit, consequisque voluptatia cuptius plab

Titre 1 Quas doluptur? Is audiossi alit perum accus quidust, optatis suntiam, apiendit, consequisque voluptatia cuptius plab Augmentez vos marges CLOUD accus quidust, optatis suntiam, apiendit, ut alit libus, id unt quis et maximol escimil lanissum dis doles voluptaquis am, aut pa De la production à SOLUTION la gestion de projet

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

LECTURE CRITIQUE. Accompagner les enseignants et formateurs dans la conception d une formation en ligne

LECTURE CRITIQUE. Accompagner les enseignants et formateurs dans la conception d une formation en ligne LECTURE CRITIQUE Accompagner les enseignants et formateurs dans la conception d une formation en ligne Christian Ernst E-learning. Conception et mise en œuvre d un enseignement en ligne Guide pratique

Plus en détail

AXIAD Conseil pour décider en toute intelligence

AXIAD Conseil pour décider en toute intelligence AXIAD Conseil pour décider en toute intelligence Gestion de la Performance, Business Intelligence, Big Data Domaine d expertise «Business Intelligence» Un accompagnement adapté à votre métier dans toutes

Plus en détail

Ici, le titre de la. Tableaux de bords de conférence

Ici, le titre de la. Tableaux de bords de conférence Ici, le titre de la Tableaux de bords de conférence pilotage d entreprise, indicateurs de performance reporting et BI quels outils seront incontournables à l horizon 2010? Les intervenants Editeur/Intégrateur

Plus en détail

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE Editeur - Intégrateur de solutions de gestion Notre stratégie d édition et d intégration : un niveau élevé de Recherche & Développement au

Plus en détail

Maintenir son cap en maîtrisant sa rentabilité. www.clipindustrie.com

Maintenir son cap en maîtrisant sa rentabilité. www.clipindustrie.com Maintenir son cap en maîtrisant sa rentabilité www.clipindustrie.com La GPAO, véritable outil de production La GPAO est un ensemble d outils de gestion et de planification intégrant toutes les informations

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises) UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes s Appliquées à la Gestion des Entreprises) 1 Description générale L UFR Mathématiques et propose le Master avec trois spécialisations en deuxième année : ACSI

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Introduction à la méthodologie de la recherche

Introduction à la méthodologie de la recherche MASTER DE RECHERCHE Relations Économiques Internationales 2006-2007 Introduction à la méthodologie de la recherche geraldine.kutas@sciences-po.org Les Etapes de la Recherche Les étapes de la démarche Etape

Plus en détail

Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2010-2011

Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2010-2011 Yannick Prié Département Informatique - UFR Sciences et Techniques Université Claude Bernard Lyon 1 2010-2011 Présentation générale de la notion de système d information Introduction à la conception et

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11331-5

Groupe Eyrolles, 2004 ISBN : 2-212-11331-5 Groupe Eyrolles, 2004 ISBN : 2-212-11331-5 Table des matières Préface........................................................ V Remerciements................................................ VII Introduction...................................................

Plus en détail

Intelligence Economique - Business Intelligence

Intelligence Economique - Business Intelligence Intelligence Economique - Business Intelligence Notion de Business Intelligence Dès qu'il y a une entreprise, il y a implicitement intelligence économique (tout comme il y a du marketing) : quelle produit

Plus en détail

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?

EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? 94 Rue de Provence - 75009 Paris - Tél : +33 (0)1 53 32 21 40 - Fax : +33 (0)1 53 16 35 85 - www.exl Group.com EXL GROUP - Tous droits réservés SOMMAIRE 1. Présentation

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

THOT - Extraction de données et de schémas d un SGBD

THOT - Extraction de données et de schémas d un SGBD THOT - Extraction de données et de schémas d un SGBD Pierre-Jean DOUSSET (France), Benoît ALBAREIL (France) pj@miningdb.com, benoit@miningdb.com Mots clefs : Fouille d information, base de données, système

Plus en détail

BUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise

BUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise BUSINESS INTELLIGENCE Une vision cockpit : utilité et apport pour l'entreprise 1 Présentation PIERRE-YVES BONVIN, SOLVAXIS BERNARD BOIL, RESP. SI, GROUPE OROLUX 2 AGENDA Définitions Positionnement de la

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

La transformation numérique : facteur de convergence pour les professionnels de l information

La transformation numérique : facteur de convergence pour les professionnels de l information La transformation numérique : facteur de convergence pour les professionnels de l information Florence GICQUEL Directrice des Etudes florence.gicquel@ebd.fr 10 octobre LA TRANSFORMATION NUMERIQUE 2 La

Plus en détail

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING 8 rue de Prague 75012 Paris contact@predixia.com DES SOLUTIONS SIMPLES ET INNOVANTES POUR LA GESTION ET LE PILOTAGE DE VOTRE ACTIVITÉ CONCEVOIR TRÉSORERIE

Plus en détail

URBANISME DES SYSTÈMES D INFORMATION

URBANISME DES SYSTÈMES D INFORMATION FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

SII / SIG. Chronique d un succès majeur pour SIG. Le Partenaire Technologique

SII / SIG. Chronique d un succès majeur pour SIG. Le Partenaire Technologique Le Partenaire Technologique SII / SIG Chronique d un succès majeur pour SIG Comment la mise en place d un outil novateur de gestion des infrastructures et des services a permis à SIG d améliorer la gestion

Plus en détail

La Business Intelligence, un projet stratégique

La Business Intelligence, un projet stratégique La Business Intelligence, un projet stratégique Le projet décisionnel est étroitement lié au déploiement de la stratégie Lors de la réalisation du projet d informatique décisionnelle, les préoccupations

Plus en détail